Stupidi trucchi per gli utenti: undici storie dell'orrore IT

Non importa quanto duramente preghiamo, quanti polli sacrifichiamo, quanto spesso cantiamo nudi al chiaro di luna, ogni rete è una volta o l'altra esposta al massimo rischio tecnologico: gli utenti.

Sono bassi, alti, magri e grassi. Sono intelligenti o stupidi, unici o clonati , ma qualunque cosa accada, abuseranno della tecnologia.

In ossequio ai miei anni in cui ho avuto a che fare con questa specie di fauna selvatica più pericolosa, i redattori di mi ha chiesto di registrare alcune delle mie esperienze più memorabili insieme a suggerimenti su come evitare incidenti simili. Essendo sia meticoloso che pigro, ho deciso di aprire la parola anche ai nostri lettori avventurosi, che sono stati così gentili da raccontare le loro storie di dolore e soluzione.

Il risultato è un elenco di categorie di problemi, ciascuna con una situazione e una soluzione specifiche. Un ampio consiglio applicabile a tutti gli avventurieri IT può essere trovato nella morale che fa le retrovie. Con un po 'di fortuna, queste informazioni salutari ti aiuteranno a mantenere le spalle coperte.

Aggiornamenti automatici

BrilliantCompany.com stava crescendo a tassi di bolla dot-com. Con i reparti che spuntano come margherite in primavera, il personale IT ha ceduto il controllo del desktop ai capi reparto perché quasi tutti erano comunque tecnici.

Poco dopo l'arrivo di un lotto di 75 nuovi desktop Dell per popolare una nuova divisione di prodotto, la rete è improvvisamente morta nel bel mezzo della giornata. Tutte le luci erano verdi nel terreno infrastrutturale, ma le prestazioni erano rallentate a tal punto che la LAN era effettivamente paralizzata. Alcuni diligenti sniffing e spionaggio dei file di registro hanno rivelato il colpevole.

Si è scoperto che l'aggiornamento automatico di Windows XP era impostato a mezzogiorno in un giorno feriale e tutte le 75 macchine hanno tentato di scaricare diverse centinaia di mega di Service Pack 2 contemporaneamente e individualmente. Intasamento istantaneo della rete.

Soluzione:  centralizza il controllo IT in modo che qualcuno possa essere responsabile di tutti i dettagli. Ciò è stato fatto in breve tempo dopo che ho rilasciato un vivace promemoria alle persone appropriate. Quindi, ho fatto quello che avrei dovuto fare in precedenza e ho impostato SUS (Software Update Services), ora WSUS (Windows Server Update Services), per scaricare gli aggiornamenti e distribuirli al momento opportuno e dopo aver eseguito test appropriati rispetto alle immagini del sistema operativo dipartimentale.

Morale:  solo perché i tuoi utenti sono tecnici non significa che si comporteranno con maggiore attenzione ai dettagli rispetto al Joe medio. Se il tempo di attività della rete è una tua responsabilità, assumiti la responsabilità e gestisci ciò che deve essere gestito.

Protezione del cliente

Il lettore SEnright racconta una storia in lacrime: un utente mobile chiamato per dire che il suo laptop non funzionava più. Dopo una lunga conversazione telefonica, durante la quale l'utente inizialmente ha negato che fosse successo qualcosa di insolito, ha rivelato di aver versato un'intera lattina di Coca Cola sulla tastiera. “Ha continuato dicendomi che aveva provato ad asciugarlo con un asciugacapelli, ma che comunque non si avviava. Gli ho chiesto di rimandarmelo e di farlo riparare. "

Soluzione:  il laptop è stato assicurato solo per danni "accidentali". Dopo l'incidente, mantenere la piena copertura delle apparecchiature mobili è stata una cosa ovvia per SEnright.

Morale:  copri i tuoi guerrieri mobili. Ciò significa non solo assicurare il proprio hardware, ma anche fornire loro formazione e documenti politici chiari su ciò che si può e non si può fare con l'hardware aziendale in viaggio. Inoltre, assicurati che i loro dati siano sottoposti a backup religioso, sia quando sono in ufficio a casa che quando sono in viaggio.

Potere esecutivo

Qui, ci interessa quel dirigente senior che deve solo avere pieni diritti amministrativi su ogni macchina sulla rete. Anche se è tecnico quanto il mio gatto - e il mio gatto è morto.

Gli utenti anziani possono essere pericolosi anche senza diritti di accesso speciali. John Schoonover, che ha lavorato per il Dipartimento della Difesa su una delle più grandi distribuzioni di rete della storia durante l'Operazione Enduring Freedom, è stato “testimone di un'enorme mancanza di punti QI” in un senior manager.

Secondo Schoonover, le installazioni di infosec militari generalmente seguono un concetto definito "la separazione del rosso e del nero". Il rosso è semplicemente un dato che non è stato ancora crittografato. (Pericolo, il mondo e gli sniffer possono vederti!) Il nero è lo stesso dato dopo che è stato crittografato ed è ora pronto per attraversare il mondo. "Queste aree [rosso e nero] devono essere separate da uno spazio fisico di sei piedi", dice Schoonover.

Il nostro eroe procede seguendo queste linee guida e implementa la rete, ma un giorno torna dal pranzo per trovare il firewall inattivo. L'indagine mostra che un senior manager "aveva preso il cablaggio dal router interno e si era connesso a Internet per la connettività, aggirando così tutti i servizi firewall, la crittografia e - oh sì, è vero - l'intera rete sicura con un salto direttamente a la rete!"

Soluzione:  John dice che hanno "rimosso i pollici del colpevole, perché se non puoi afferrare il cavo, non puoi scollegarlo". Non ho chiesto ulteriori dettagli.

Morale:  gestire utenti anziani disonesti è un'arte di per sé che richiede diplomazia e persino un vero e proprio inganno. In diverse installazioni ho rinominato l'account di amministrazione in qualcosa di simile a "IT" e ho reso "Amministratore" un account funzionalmente limitato con semplicemente più accesso in lettura / scrittura alle directory di dati, pur bloccando l'accesso a cose come la directory di sistema di Windows o le directory principali di Unix . La maggior parte delle volte non se ne accorgono mai; e se lo fanno, sono abbastanza bravo a inventare scuse perché quelle directory rimangono chiuse. ("Oh, è qualcosa che Microsoft ha fatto nell'ultimo service pack. Accidenti a Bill Gates.")

Aquile legali a caccia di topi IT

Gli avvocati rovinano tutto , comprese le reti che funzionano senza problemi. Ma i manager IT che ignorano l'impatto del panorama legale in continua evoluzione sulla tecnologia lo fanno a proprio rischio e pericolo.

Una volta sono stato chiamato in qualità di arbitro tra consulenti interni, senior management e personale IT dopo che la società è stata informata che la pornografia infantile era stata tracciata sui suoi server. La società non sapeva se aiutare le indagini scoprendo quale dipendente fosse responsabile o semplicemente eliminare immediatamente tutti i file incriminati e molto probabilmente incorrere in una multa, ma proteggere l'azienda dalla chiusura.

Alla fine, gli avvocati sono riusciti a fare un accordo con gli investigatori. La rete informatica dell'azienda è rimasta attiva e abbiamo rintracciato il malvagio e lo abbiamo arrestato. Tranquillamente.

Soluzione:  parla con il senior management e il consulente aziendale di questioni legali, come la risposta dell'azienda a controlli di terze parti o la responsabilità dell'azienda per i dati che detiene riguardanti terze parti, prima che accadano.

Questa discussione va oltre le soluzioni incentrate sull'IT. La direzione deve decidere se desidera conservare tutti i dati pertinenti (la migliore linea d'azione per quegli audit di terze parti) o eliminare automaticamente i dati offensivi (come qualsiasi cosa si trovi nei filtri pornografici).

L'IT e il management devono guardare negli occhi il modo in cui l'azienda risponderà alle richieste delle forze dell'ordine, alle indagini o persino ai raid. Se gli agenti della Homeland Security credono che un terrorista si stia mascherando da dipendente e memorizzi i dati sui server aziendali, possono entrare e prendere praticamente tutto ciò che vogliono. Ciò potrebbe mettere una vera piega nello stile, diciamo, di un e-business.

Lo sviluppo della migliore linea d'azione dovrebbe coinvolgere i dirigenti, i consulenti aziendali e le forze dell'ordine. L'FBI di solito è molto utile in queste discussioni - e così, a volte, lo è il dipartimento locale per i crimini informatici, come la grande divisione Computer Investigation and Technology Unit del NYPD.

Morale:  più in alto sei nella catena alimentare IT, più tale responsabilità può causare seri problemi. Se ti assicuri di discutere almeno delle eventualità legali generali con l'alta dirigenza, è molto più probabile che tu e il tuo datore di lavoro prestino un vero servizio in situazioni specifiche. Se si rifiutano di discutere la questione, archivia tutto ciò che puoi.

Disastri nel ripristino di emergenza

Gary Crispens segnala un incidente che ha riscontrato dopo aver interrogato un direttore IT sulla preparazione dell'azienda per il ripristino di emergenza. Il regista ha risposto con tono brusco dicendo che il sito caldo era pronto per qualsiasi disastro, compreso lo spazio e le attrezzature necessarie, il tutto supportato da un generatore diesel con "abbondanza di carburante".

Dopo circa un anno, la società ha avuto un'interruzione di corrente dovuta a un uragano che l'ha costretta a passare al sito caldo. "Abbastanza sicuro, il direttore IT aveva funzioni critiche attive e funzionanti e ho sentito quel generatore esaurirsi. Ma dopo circa otto ore l'alimentazione si è interrotta definitivamente e tutti i sistemi si sono bloccati quando il generatore si è fermato. "

Si è scoperto che "un sacco di carburante" era un barile da 55 galloni che era già mezzo vuoto dai test mensili.

Soluzione:  un piano di ripristino di emergenza che richiedeva controlli del carburante oltre al test del generatore.

Morale: il  ripristino di emergenza non è un problema statico. Un piano o una politica non sono mai perfetti fuori dal cancello. Mai. Passa tali concetti a quanti più occhi esperti puoi e poi rivisitali ogni anno o addirittura due volte l'anno per perfezionarli.

Periferiche canaglia

I libri CompUSA e The Dummies stanno insegnando agli utenti l'alfabeto tecnologico quanto basta per scrivere guai.

Una delle mie storie preferite era la rete che è stata gravemente compromessa da qualcuno che è entrato dall'esterno e ha cancellato l'archivio principale dei messaggi di Exchange. I registri del firewall non avevano portato da nessuna parte l'amministratore IT locale, quindi siamo stati chiamati a curiosare un po '. Vorrei averci pensato, ma un altro ragazzo del team ha avuto il buon senso di eseguire AirSnort. Ha trovato un punto di accesso wireless Linksys completamente aperto in circa sei secondi.

L'amministratore interno ha insistito sul fatto che non fosse in esecuzione wireless da nessuna parte sulla rete. Ci è voluto un po 'di rete per le scarpe da ginnastica, ma circa 20 minuti dopo abbiamo trovato l'AP canaglia nell'ufficio di un dirigente senior. Sembrava avesse visto quanto fossero economici al CompUSA locale e ha deciso di collegarne uno alla porta di rete secondaria nel suo ufficio in modo da poter utilizzare la connessione wireless del suo notebook invece della connessione cablata perché nessun cavo "sembra migliore".

Un altro problema in questo senso è l'USB. La possibilità di collegare una periferica e raggiungere lo stato di funzionamento senza la necessità di installare i driver ha rapidamente diffuso la popolarità delle periferiche personali. Non vuoi farti risucchiare dal supporto di cose come stampanti che non sono nella tua lista di acquisto ufficiale - o dischi rigidi esterni, unità DVD, sistemi audio e persino monitor.

Né vuoi il rischio per la sicurezza di un dipendente che collega uno o due concerti di spazio vuoto alla porta USB di qualsiasi workstation e copia importanti informazioni aziendali. Il codice sorgente, i dati contabili e le registrazioni storiche possono essere copiati rapidamente e poi riposti nella tasca dei pantaloni di qualcuno.

Soluzione:  fai sapere ai dipendenti cosa è e cosa non è accettabile come periferiche aziendali. Mantieni una registrazione accurata delle risorse di ciò che appartiene al reparto IT in modo da poter trovare o ignorare più facilmente ciò che non lo fa. E se il furto di dati è un problema, pensa a proteggerti disabilitando le unità USB, disinstallando le unità CD-RW o misure simili. Il lavoro che fai ora può salvare la tua pancetta in un secondo momento.

Morale: la  gestione delle risorse non è solo per l'anale. Sapere esattamente cosa dovrebbe esserci sulla rete è un passaggio fondamentale per risolvere un'ampia varietà di misteri IT.