专栏

微盟系统被员工删库 将会面临什么样的法律责任?

互联网纠纷 来源:知乎 2021-11-09 17:41:03 阅读:1038

这位删库的员工显然是一时头脑发热的行为,犹如烈性传染病一样,以极快的速度干掉宿主造成的危害其实对人群是较小的。要实现目标可以用更加有策略的方案。

现代大部分企业的运维环境往往是经过这样的步骤来登录和执行操作的:

  1. 登录堡垒机,需要堡垒机权限
  2. 在堡垒机上登录到线上服务器,需要目标服务器权限
  3. 执行操作

这里的核心就是堡垒机是会记录你执行的每一条命令的。执行过的命令会留存日志。

所以想要造成尽量大的危害,需要从三个角度工作:

  1. 不删除数据库,而是在数据库里塞满垃圾数据,把原数据修改成垃圾数据,清除垃圾数据比恢复数据库困难很多倍,需要人工审核每一条修改的合理性
  2. 在堡垒机一层隐藏自己的行为,难以追查来源
  3. 制造垃圾数据的过程溪水长流,让公司发现问题时,可能已经过了几十天甚至几个月,数据库旧备份已经不存在了

删除数据库自然是很激烈的,但很多公司的数据库权限经过配置是不能删除的。而ssh登录数据库服务器又是个很敏感的权限,申请时就会被怀疑。

溪水长流的制造垃圾数据可以选择业务比较重要的库,比如用户余额,库存等等,涉及到钱的最好。在制造垃圾数据时,避免使用过于随机的方式,而是可以用比如给用户增加个20%的余额之类的方法。这样用户没发现自己余额不足时是不会提起警惕的。等到公司发现时,损失就已经很大了。

堡垒机上的审计日志只会记录自己直接输入的命令。而自己编写的脚本再上传是,执行过程是不会留下记录的。如果还是担心,可以加密自己的脚本上传,到了服务器后再解密。脚本本身可以避开shell、python等常用玩法,而用其他冷门一点的。这样都可以增加发现的困难性。

脚本的定期执行,简单的可以用cron,但应该选择不常用用户来执行cron,比如某个服务的账户。如果担心cron被发现,也可以用supervisord,或者自己写个常驻进程等方式来做。

对于修改用户余额之类的操作,一个注意的要点是避免公司每天的对账系统发现异常。尽管大部分公司并没有该系统。通常一个公司对账系统是允许有一定的误差的,即每天的帐算不平。如果知道这个比例,使得自己每天修改账户的总额不超过该阈值最好,如果不知道,也可以尝试用每天0.5%之类的比例。十几年前听过某航空公司每天算不平的帐有20万左右。所以,只要自己修改数据库每天不超过这个额度就可以慢慢的搞死这个公司。

最后,如上的方法原则上用几个月的时间还是可以追查出来责任人,所以跑路还是必要的。

关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接