Come indagare su un possibile accesso illegale da parte di un membro del personale alle e-mail?

2

Al lavoro utilizziamo Outlook 2010 (credo) e un server di scambio.

La situazione è semplice: il nostro responsabile IT (Steve) stava risolvendo un problema che uno dei ragazzi sul campo (Dave) stava avendo con la posta elettronica sul suo telefono.

Il Steve non ha messo la sua email al telefono ma ha lavorato con l'email di Dave.

Alcune ore dopo scopriamo che Dave ha ricevuto alcune e-mail di Steve e le ha inoltrate ad altri membri dello staff (sia il loro lavoro che le e-mail personali).

Ora la mia domanda è semplicemente che è possibile che ci sia stato un problema tecnico che ha spedito accidentalmente le e-mail di Steve al telefono di Dave o Dave avrebbe dovuto fare uno scambio / metterlo da solo?

    
posta Orchid 17.04.2012 - 17:43
fonte

2 risposte

1

Tutto ciò che possiamo dire a questo punto è puramente speculazione, ma sulla base delle informazioni fornite, sospetto che la spiegazione più probabile sia un errore involontario, non un hacking malizioso. L'hacking è certamente possibile, ma non è la prima spiegazione a cui mi piacerebbe saltare.

Ad esempio, forse Steve ha inavvertitamente collegato il suo indirizzo e-mail al telefono di Dave, o forse Steve ha digitato inavvertitamente la sua password e-mail nel telefono di Dave durante i test e il telefono lo ha ricordato utilmente, o forse c'era qualche errore di configurazione nell'impostare l'e-mail di Dave sul server Outlook.

Sicuramente non accuso Dave di hackerare l'email di Steve basandosi solo sulle informazioni fornite qui. Io avrei accusato Dave di scarso giudizio e scarsa etica nell'inviare le email di Steve agli altri e di continuare ad accedere all'e-mail di Steve una volta che Dave ha visto che aveva accesso all'e-mail di Steve.

Aggiornamento : qui ci sono alcuni suggerimenti aggiuntivi sui passaggi che potresti intraprendere per provare a valutare l'errore.

In primo luogo, contatta HR (e Sicurezza, se hai un dipartimento di sicurezza) immediatamente. Dovrebbero eseguire lo spettacolo.

Quindi, ti suggerirei di proteggere i registri dallo scambio di Outlook che hai e analizzarli.

Terzo, raccomando a qualcuno di intervistare Dave e Steve per ottenere la loro storia. Per esempio, proverei a definire il momento esatto. Se Exchange conserva i registri di quando è stato effettuato l'accesso alla posta elettronica, è possibile confrontare i tempi e le loro storie con i timestamp nei registri di Exchange. Chiederei anche a Dave cosa ha fatto al suo telefono e come ha avuto accesso alle e-mail di Steve. Chiederei a Steve se c'è qualche possibilità che possa aver inserito la sua password nel telefono di Dave, anche temporaneamente. Avrei anche intervistato Steve per vedere se ha apportato modifiche alla configurazione di Exchange che avrebbero potuto dare a Dave l'accesso alla sua email. E, proverei a valutare se Steve ha qualche motivo per provare a far girare le cose o no (antipatia reciproca, sangue cattivo?). Probabilmente vorresti che qualcun altro (HR?) Facesse l'intervista.

In quarto luogo, ti consiglio di confiscare il telefono di Dave per un esame senza ulteriori indugi. Se si è trattato di un errore, il telefono di Dave potrebbe ancora avere accesso all'e-mail di Steve, oppure Dave potrebbe essere in grado di fornire una storia su quello che è successo che potrebbe spiegare perché il suo telefono non ha più accesso all'e-mail di Steve.

Dopo aver valutato tutte le informazioni a tua disposizione, se non sei ancora sicuro di quello che è successo, potresti sempre considerare di provare il trucco di un vecchio intervistatore. Chiedi a HR di sederti Dave e di '"Senti, Dave, questa è una situazione molto seria, abbiamo confiscato il tuo telefono, analizzato i log sul tuo telefono e sul server Exchange, e sappiamo tutto di quello che è successo. non sappiamo se le tue azioni fossero premeditate o se fossero un'istanza improvvisa di scarso giudizio. Se le tue azioni fossero premeditate, questo è un grave reato, e potrei essere costretto a licenziarti. D'altra parte, se non è stato pre-meditato, allora non è ancora buono, ma almeno mi darebbe una base per discutere a vostro nome con il CEO. Quindi, se non fosse premeditato, e se siete pronti a Scrivi una confessione completa e completa in questo momento ed esprimi rimorso, sono pronto a discutere di clemenza nel tuo caso, ma non cercare di innervosirmi: se la tua confessione differisce anche di un solo punto dalle informazioni del registro che abbiamo già, affare fuori, e io sarò incazzato.Così, cosa dici, Dave? " Non garantisce che funzionerà, però.

    
risposta data 17.04.2012 - 22:04
fonte
0

Ci sono solo 2 modi in cui posso pensare al momento per farlo.

(spero di aver capito bene i nomi, ma i concetti rimangono gli stessi)

  1. Dave ha configurato il suo telefono per ricevere le email di Steve

  2. Dave ha impostato un inoltro (ma conserva le copie in entrambe le caselle di posta) dall'indirizzo email di Steve al suo.

Un modo semplice per sapere come è configurato è da chi ha origine l'e-mail da cui è stato inviato?

Se proviene dall'indirizzo e-mail di Dave, ha impostato un inoltro.

Se proviene dall'indirizzo email di Steve e Dave lo ha inviato, è venuto da Dave a configurare l'account email di Steve sul suo telefono.

Ora per chiarire qualcosa. Non lo chiamerei hacking se configurasse l'e-mail dei suoi colleghi sul suo telefono a meno che non avesse effettivamente violato l'account (Steve potrebbe averle dato la sua password ad un certo punto nel tempo).

Se la password di Steve è StEvE123 e tutte le password riflettono questo tipo di password, ha indovinato la password correttamente e non è stata violato. Sarebbe un criterio di password negligente che è in errore.

Se ha annusato il traffico o incrinato / rinforzato la password, allora entri nel territorio dell'hacking; tutto il resto non lo è.

    
risposta data 17.04.2012 - 17:57
fonte

Leggi altre domande sui tag