¿Cómo investigar un posible acceso ilegal de un miembro del personal a los correos electrónicos?

2

En el trabajo usamos Outlook 2010 (creo) y un servidor de intercambio.

La situación es simple: nuestro Gerente de TI (Steve) estaba solucionando un problema que uno de los muchachos en el campo (Dave) tenía con el correo electrónico en su teléfono.

El Steve no puso su propio correo electrónico en el teléfono, pero trabajó con el correo electrónico de Dave.

Unas horas más tarde, descubrimos que Dave consiguió algunos de los correos electrónicos de Steve y los reenvió a otros miembros del personal (tanto su correo electrónico personal como el personal).

Ahora mi pregunta es simplemente: ¿es posible que se haya producido una falla técnica que accidentalmente envió los correos electrónicos de Steve al teléfono de Dave o que Dave tendría que hacer un intento de piratearlo?

    
pregunta Orchid 17.04.2012 - 17:43
fuente

2 respuestas

1

Cualquier cosa que podamos decir en este momento es puramente especulativa, pero según la información proporcionada, sospecho que la explicación más probable es un error involuntario, no un pirateo malicioso. La piratería es ciertamente posible, pero no es la primera explicación a la que me gustaría saltar.

Por ejemplo, tal vez Steve conectó inadvertidamente su dirección de correo electrónico al teléfono de Dave, o tal vez Steve introdujo inadvertidamente su contraseña en el teléfono de Dave durante las pruebas y el teléfono lo recordó, o tal vez hubo algún error de configuración al configurar el correo electrónico de Dave. en el servidor de Outlook.

Definitivamente no no acusaría a Dave de piratear el correo electrónico de Steve basándose únicamente en la información proporcionada aquí. Yo acusaría a Dave de su mal juicio y su mala ética al reenviar los correos electrónicos de Steve a otros y continuar accediendo al correo electrónico de Steve una vez que Dave vio que tenía acceso al correo electrónico de Steve.

Actualización : aquí hay algunas sugerencias adicionales sobre los pasos que podría seguir para tratar de evaluar la falla.

Primero, comuníquese con Recursos Humanos (y Seguridad, si tiene un departamento de Seguridad) inmediatamente. Deben correr el espectáculo.

Luego, le sugiero que asegure los registros del intercambio de Outlook que tenga y que los analice.

Tercero, recomiendo que alguien entreviste a Dave y Steve para obtener su historia. Por ejemplo, trataría de precisar el momento exacto. Si Exchange mantiene registros de cuándo se accedió al correo electrónico, podría comparar el tiempo y sus historias con las marcas de tiempo en los registros de Exchange. También le preguntaría a Dave qué hizo con su teléfono y cómo accedió a los correos electrónicos de Steve. Le preguntaría a Steve si existe alguna posibilidad de que haya ingresado su contraseña en el teléfono de Dave, incluso temporalmente. También entrevistaría a Steve para ver si hizo algún cambio de configuración en Exchange que pudiera haberle dado a Dave acceso a su correo electrónico. Y, trataría de evaluar si Steve tiene algún motivo para tratar de hacer girar las cosas o no (¿aversión mutua? ¿Mala sangre?). Probablemente quiera tener a otra persona (¿RR.HH.?) Haciendo la entrevista.

Cuarto, recomiendo que confisques el teléfono de Dave para que lo examinen sin más demora. Si fue un error, es posible que el teléfono de Dave aún tenga acceso al correo electrónico de Steve o que Dave pueda contar algo sobre lo que sucedió, lo que podría explicar por qué su teléfono ya no tiene acceso al correo electrónico de Steve.

Una vez que haya evaluado toda la información disponible, si aún no está seguro de lo que sucedió, siempre podría considerar probar un truco de un viejo entrevistador. Haga que RH se siente a Dave y diga "Mira, Dave, esta es una situación muy seria. Confiscamos tu teléfono, analizamos los registros de tu teléfono y del servidor de Exchange, y sabemos casi todo sobre lo que sucedió. Lo único no sabemos si sus acciones fueron premeditadas, o si fueron un ejemplo de mal juicio. Si sus acciones fueron premeditadas, esto es una ofensa severa, y puedo ser forzado a despedirlo. Por otro lado, si no fue premeditado, entonces eso no es bueno, pero al menos me dará una base para discutir en su nombre con el CEO. Entonces, si no fue premeditado, y si está preparado para escriba una confesión completa y completa en este momento y exprese su remordimiento, estoy preparado para defender la indulgencia en su caso. Pero no intente nevarme: si su confesión difiere en un solo bit de la información de registro que ya tenemos, fuera, y me voy a enojar. Entonces, ¿qué dices, Dave? " Sin embargo, no hay garantías de que funcione.

    
respondido por el D.W. 17.04.2012 - 22:04
fuente
0

En este momento solo puedo pensar en dos formas de hacerlo.

(Espero que los nombres sean correctos, pero los conceptos siguen siendo los mismos)

  1. Dave configuró su teléfono para recibir los correos electrónicos de Steve

  2. Dave configuró un reenvío (pero guarda copias en ambas bandejas de entrada) desde la dirección de correo electrónico de Steve hasta la suya.

Una forma sencilla de saber cómo está configurado es de quién se originó el correo electrónico desde que se envió.

Si vino de la dirección de correo electrónico de Dave, entonces él configuró un reenvío.

Si vino de la dirección de correo electrónico de Steve y Dave la envió, fue de Dave que configuró la cuenta de correo electrónico de Steve en su teléfono.

Ahora para aclarar algo. No lo llamaría piratería si configurara el correo electrónico de su compañero de trabajo en su teléfono a menos que realmente pirateara la cuenta (Steve puede haberle dado su contraseña en algún momento).

Si la contraseña de Steve es StEvE123 y todas las contraseñas reflejan este tipo de contraseña, adivinó la contraseña correctamente y no fue pirateada. Sería una política de contraseña negativa que tiene la culpa.

Si él olfateó el tráfico o rompió / forzó la contraseña, ingresas al territorio de piratería; cualquier otra cosa no lo es.

    
respondido por el Brad 17.04.2012 - 17:57
fuente

Lea otras preguntas en las etiquetas