При этом атаки проводились тогда, когда, уволенный специалист уже не должен был иметь доступ к системам компании. Так, 57% атак были предприняты бывшими системными администраторами, 33% — бывшими привилегированными пользователями. Средства использовались отнюдь не самые изощренные. В большинстве атак применялись так называемые логические бомбы, то есть вредоносные программы, срабатывающие в определенную дату, например спустя полгода после увольнения сотрудника. Рекомендации отчета сводятся прежде всего к тому, что организациям следует выработать и поддерживать строгие политики в отношении паролей, учетных записей и управления конфигурациями, предполагающие немедленное прекращение доступа уволенных сотрудников. Руководителям необходимо выработать приемы, позволяющие нивелировать негативные настроения и сглаживать конфликты, а также развивать практику информирования о подозрительном поведении сотрудников. Эффективные политики управления конфигурацией позволят выявить неавторизованные изменения программного обеспечения, которые могут послужить индикатором наличия логической бомбы. Следует также наблюдать, не создают ли системные администраторы или другие привилегированные пользователи неавторизованные учетные записи удаленных пользователей.

Поделитесь материалом с коллегами и друзьями