Dumme User-Tricks: Elf IT-Horrorgeschichten

Egal wie hart wir beten, wie viele Hühner wir opfern, wie oft wir im Mondlicht nackt singen, jedes Netzwerk ist zu der einen oder anderen Zeit dem ultimativen Technologierisiko ausgesetzt: Benutzern.

Sie sind klein, groß, dünn und fett. Sie sind klug oder dumm, einzigartig oder geklont - aber egal was passiert, sie werden Technologie missbrauchen.

In Anbetracht meiner jahrelangen Beschäftigung mit dieser gefährlichsten Tierart haben die Redakteure von Ich wurde gebeten, einige meiner denkwürdigsten Erlebnisse zusammen mit Tipps zur Vermeidung ähnlicher Vorfälle aufzuzeichnen. Da ich sowohl gründlich als auch faul war, beschloss ich, das Wort auch unseren abenteuerlustigen Lesern zu öffnen, die so freundlich waren, ihre Geschichten über Trauer und Lösung zu erzählen.

Das Ergebnis ist eine Liste von Problemkategorien mit jeweils einer bestimmten Situation und Lösung. Umfassende Ratschläge für alle IT-Abenteurer finden sich in der Moral, die das Schlusslicht bildet. Mit etwas Glück helfen diese heilsamen Informationen dabei, Ihr Heck zu schützen.

Automatische Updates

BrilliantCompany.com wuchs mit Dotcom-Blasenraten. Da die Abteilungen im Frühjahr wie Gänseblümchen auftauchten, gaben die IT-Mitarbeiter die Desktop-Kontrolle an die Abteilungsleiter ab, da die meisten sowieso technisch waren.

Kurz nachdem 75 neue Dell-Desktops eingetroffen waren, um eine neue Produktsparte zu bevölkern, starb das Netzwerk plötzlich mitten am Tag. Alle Lichter im Infrastrukturland waren grün, aber die Leistung war so stark gesunken, dass das LAN effektiv gelähmt war. Einige fleißige Schnüffler und Schnüffler von Protokolldateien enthüllten den Schuldigen.

Es stellte sich heraus, dass das automatische Update von Windows XP an einem Wochentag standardmäßig auf Mittag eingestellt war und alle 75 Computer versuchten, mehrere hundert Megabyte Service Pack 2 gleichzeitig und einzeln herunterzuladen. Sofortiges Verstopfen des Netzwerks.

Lösung:  Zentralisieren Sie die IT-Kontrolle, damit jemand für alle Details verantwortlich ist. Dies geschah in kurzer Zeit, nachdem ich ein lebhaftes Memo an die entsprechenden Leute veröffentlicht hatte. Dann habe ich das getan, was ich früher hätte tun sollen, und SUS (Software Update Services), jetzt WSUS (Windows Server Update Services), eingerichtet, um Updates herunterzuladen und zu einem geeigneten Zeitpunkt und nach entsprechenden Tests anhand von Abteilungsbetriebssystem-Images zu verteilen.

Moral:  Nur weil Ihre Benutzer technisch sind, heißt das nicht, dass sie sich mit mehr Liebe zum Detail verhalten als der durchschnittliche Joe. Wenn die Verantwortung für die Netzwerkverfügbarkeit in Ihrer Verantwortung liegt, übernehmen Sie Verantwortung und verwalten Sie, was verwaltet werden muss.

Client-Schutz

Leser SEnright erzählt eine tränenreiche Geschichte: Ein mobiler Benutzer rief an und sagte, sein Laptop funktioniere nicht mehr. Nach einem langen Telefongespräch, bei dem der Benutzer zunächst bestritt, dass etwas Ungewöhnliches passiert war, gab er bekannt, dass er eine ganze Dose Cola auf die Tastatur verschüttet hatte. „Er fuhr fort, indem er mir erzählte, dass er versucht hatte, es mit einem Fön zu trocknen, aber dass es immer noch nicht booten würde. Ich habe ihn gebeten, es mir zurückzusenden und es reparieren zu lassen. “

Lösung:  Der Laptop war nur gegen „versehentliche“ Schäden versichert. Seit dem Vorfall ist es für SEnright selbstverständlich, die vollständige Abdeckung mobiler Geräte aufrechtzuerhalten.

Moral:  Bedecke deine mobilen Krieger. Das bedeutet nicht nur, ihre Hardware zu versichern, sondern ihnen auch Schulungen und klare Richtliniendokumente darüber zu geben, was mit Unternehmenshardware unterwegs getan werden kann und was nicht. Stellen Sie außerdem sicher, dass ihre Daten religiös gesichert werden, sowohl im Home Office als auch unterwegs.

Schlagkraft der Exekutive

Hier geht es um den leitenden Angestellten, der nur die vollen Administratorrechte für jeden Computer im Netzwerk haben muss. Obwohl er ungefähr so ​​technisch ist wie meine Katze - und meine Katze ist tot.

Ältere Benutzer können auch ohne besondere Zugriffsrechte eine Gefahr darstellen. John Schoonover, der während der Operation Enduring Freedom für das Verteidigungsministerium an einer der größten Netzwerkbereitstellungen in der Geschichte arbeitete, war „Zeuge eines großen Mangels an IQ-Punkten“ in einem Senior Manager.

Laut Schoonover folgen militärische Infosec-Anlagen im Allgemeinen einem Konzept, das als „Trennung von Rot und Schwarz“ bezeichnet wird. Rot sind einfach Daten, die noch nicht verschlüsselt wurden. (Gefahr, die Welt und die Schnüffler können dich sehen!) Schwarz sind dieselben Daten, nachdem sie verschlüsselt wurden und jetzt bereit sind, die Welt zu durchqueren. "Diese Bereiche [rot und schwarz] müssen durch einen sechs Fuß großen physischen Abstand voneinander getrennt sein", sagt Schoonover.

Unser Held befolgt weiterhin diese Richtlinien und stellt das Netzwerk bereit, kommt jedoch eines Tages vom Mittagessen zurück, um die Firewall herunterzufahren. Die Untersuchung ergab, dass ein Senior Manager „die Verkabelung vom internen Router übernommen und für die Konnektivität mit dem Internet verbunden hatte, wodurch alle Firewall-Dienste, die Verschlüsselung und - oh ja, das stimmt - das gesamte sichere Netzwerk mit einem Sprung direkt zu umgangen wurden das Internet!"

Lösung:  John sagt, sie hätten "die Daumen des Täters entfernt, denn wenn Sie das Kabel nicht greifen können, können Sie es nicht ausstecken." Ich habe nicht nach weiteren Details gefragt.

Moral: Das  Management von älteren Schurkenbenutzern ist eine Kunst für sich, die Diplomatie und sogar völlige Täuschung erfordert. In mehreren Installationen habe ich das Administratorkonto in "IT" umbenannt und "Administrator" zu einem funktionsbeschränkten Konto mit einfach mehr Lese- / Schreibzugriff auf Datenverzeichnisse gemacht, während der Zugriff auf Dinge wie das Windows-Systemverzeichnis oder Unix-Stammverzeichnisse weiterhin blockiert wird . Meistens bemerken sie es nie; und wenn doch, bin ich ziemlich gut darin, Ausreden zu finden, warum diese Verzeichnisse geschlossen bleiben. ("Oh, das hat Microsoft im letzten Service Pack getan. Meine Güte, verdammt noch mal, Bill Gates.")

Legale Adler, die IT-Mäuse jagen

Anwälte ruinieren alles - auch reibungslos funktionierende Netzwerke. IT-Manager, die die sich ständig ändernden Auswirkungen der Rechtslandschaft auf die Technologie ignorieren, tun dies jedoch auf eigene Gefahr.

Ich wurde einmal als Schiedsrichter unter den internen Beratern, der Geschäftsleitung und den IT-Mitarbeitern hinzugezogen, nachdem das Unternehmen darüber informiert worden war, dass Kinderpornografie auf seinen Servern verfolgt wurde. Das Unternehmen wusste nicht, ob es die Untersuchung unterstützen sollte, indem es herausfand, welcher Mitarbeiter verantwortlich war, oder einfach alle beleidigenden Dateien sofort löschen und höchstwahrscheinlich eine Geldstrafe verhängen sollte, aber das Unternehmen vor dem Herunterfahren schützen sollte.

Am Ende gelang es den Anwälten, einen Deal mit Ermittlern zu machen. Das IT-Netzwerk des Unternehmens blieb aktiv, und wir haben das Leben aufgespürt und ihn verhaften lassen. Ruhig.

Lösung:  Sprechen Sie mit der Geschäftsleitung und dem Unternehmensberater über rechtliche Fragen, wie z. B. die Reaktion des Unternehmens auf Prüfungen durch Dritte oder die Verantwortung des Unternehmens für Daten, die über Dritte gespeichert sind, bevor diese eintreten.

Diese Diskussion geht über IT-zentrierte Lösungen hinaus. Das Management muss entscheiden, ob es alle relevanten Daten aufbewahren möchte (die beste Vorgehensweise für diese Audits von Drittanbietern) oder beleidigende Daten automatisch löschen möchte (z. B. was auch immer in Pornofiltern enthalten ist).

IT und Management müssen auf Augenhöhe sehen, wie das Unternehmen auf Strafverfolgungsanfragen, Ermittlungen oder sogar Razzien reagiert. Wenn Agenten der Heimatschutzbehörde glauben, dass sich ein Terrorist als Angestellter tarnt und Daten auf Unternehmensservern speichert, können sie hereinkommen und so ziemlich alles nehmen, was sie wollen. Das könnte eine echte Kräuselung im Stil eines E-Business bedeuten.

Die Entwicklung der besten Vorgehensweise sollte die Geschäftsleitung, den Unternehmensberater und die Strafverfolgung einbeziehen. Das FBI ist in diesen Diskussionen normalerweise sehr hilfreich - und manchmal auch die lokale Abteilung für Computerkriminalität, wie beispielsweise die große Abteilung für Computeruntersuchungen und Technologie der NYPD.

Moral:  Je höher Sie in der IT-Lebensmittelkette sind, desto mehr kann eine solche Haftung zu ernsthaften Problemen führen. Wenn Sie sicherstellen, dass Sie zumindest allgemeine rechtliche Eventualitäten mit der Geschäftsleitung besprechen, ist es viel wahrscheinlicher, dass Sie sich und Ihrem Arbeitgeber in bestimmten Situationen einen echten Dienst leisten. Wenn sie sich weigern, die Angelegenheit zu diskutieren, archivieren Sie alles, was Sie können.

Katastrophen bei der Notfallwiederherstellung

Gary Crispens berichtet über einen Vorfall, bei dem er einen IT-Direktor nach der Bereitschaft des Unternehmens zur Notfallwiederherstellung befragt hat. Der Direktor antwortete verärgert, dass der heiße Ort für jede Katastrophe bereit sei, einschließlich des erforderlichen Platzes und der Ausrüstung, die alle von einem dieselbetriebenen Generator mit „viel Kraftstoff“ unterstützt werden.

Nach etwa einem Jahr hatte das Unternehmen einen Stromausfall im Zusammenhang mit Hurrikanen, der es zwang, auf den heißen Standort umzusteigen. „Sicher genug, der IT-Direktor hatte wichtige Funktionen in Betrieb und ich konnte hören, wie der Generator zurücklief. Aber nach ungefähr acht Stunden ging der Strom endgültig aus und alle Systeme stürzten ab, als der Generator stoppte. “

Es stellte sich heraus, dass „viel Kraftstoff“ ein 55-Gallonen-Fass war, das nach den monatlichen Tests bereits halb leer war.

Lösung:  Ein Disaster Recovery-Plan, der neben Generatortests auch Kraftstoffprüfungen vorsah.

Moral:  Disaster Recovery ist kein statisches Problem. Ein Plan oder eine Politik ist niemals von Anfang an perfekt. Je. Übergeben Sie solche Konzepte so vielen erfahrenen Augen wie möglich und überprüfen Sie sie dann jährlich oder sogar alle zwei Jahre, um sie zu verfeinern.

Schurkenperipheriegeräte

CompUSA und die Dummies-Bücher bringen den Benutzern gerade genug des technischen Alphabets bei, um Probleme zu buchstabieren.

Eine meiner Lieblingsgeschichten war das Netzwerk, das von jemandem, der von außen hereinkam und den Hauptnachrichtenspeicher von Exchange löschte, schwer gehackt wurde. Firewall-Protokolle hatten den lokalen IT-Administrator nirgendwohin gebracht, daher wurden wir aufgefordert, ein wenig herumzuschnüffeln. Ich wünschte, ich hätte daran gedacht, aber ein anderer Mann im Team hatte den Sinn, AirSnort zu betreiben. In etwa sechs Sekunden fand er einen weit geöffneten drahtlosen Linksys-Zugangspunkt.

Der interne Administrator bestand darauf, dass im gesamten Netzwerk kein WLAN ausgeführt wurde. Es dauerte ein paar Sneaker-Netze, aber wir fanden den Schurken-AP ungefähr 20 Minuten später im Büro eines leitenden Angestellten. Anscheinend sah er, wie billig sie bei der lokalen CompUSA waren, und beschloss, einen an den sekundären Netzwerkanschluss in seinem Büro anzuschließen, damit er das drahtlose Netzwerk seines Notebooks anstelle der Kabelverbindung verwenden konnte, da keine Kabel „besser aussehen“.

Ein weiteres Problem in diesem Sinne ist USB. Die Möglichkeit, ein Peripheriegerät anzuschließen und den Arbeitsstatus zu erreichen, ohne dass Treiber installiert werden müssen, hat die Popularität persönlicher Peripheriegeräte schnell verbreitet. Sie möchten sich nicht in unterstützende Dinge wie Drucker hineinversetzen lassen, die nicht auf Ihrer offiziellen Einkaufsliste stehen - oder externe Festplatten, DVD-Laufwerke, Soundsysteme und sogar Monitore.

Sie möchten auch nicht das Sicherheitsrisiko, dass ein Mitarbeiter ein oder zwei Gig Leerzeichen an den USB-Anschluss einer Workstation anschließt und wichtige Unternehmensinformationen kopiert. Quellcode, Buchhaltungsdaten und historische Aufzeichnungen können schnell kopiert und dann in die Gesäßtasche einer anderen Person gesteckt werden.

Lösung:  Lassen Sie die Mitarbeiter wissen, was als Unternehmensperipheriegeräte akzeptabel ist und was nicht. Führen Sie ein genaues Asset-Protokoll darüber, was zur IT-Abteilung gehört, damit Sie die Dinge, die dies nicht tun, leichter finden oder ignorieren können. Wenn Datendiebstahl ein Problem darstellt, sollten Sie sich durch Deaktivieren von USB-Laufwerken, Deinstallieren von CD-RW-Laufwerken oder ähnliche Maßnahmen schützen. Die Arbeit, die Sie jetzt erledigen, kann Ihren Speck später retten.

Moral:  Asset Management ist nicht nur für Analsex. Das genaue Wissen darüber, was sich in Ihrem Netzwerk befinden soll, ist ein wichtiger Schritt zur Lösung einer Vielzahl von IT-Rätseln.