Todas las respuestas actuales y la mayoría de los comentarios actuales sólo indican la situación actual o proporcionan sugerencias para tomar medidas extremas.
Sólo para resumir: Hay dos situaciones posibles: Los compañeros de trabajo lo hacen intencionadamente, en este caso son maliciosos de una forma u otra, y entonces es necesario tener una precaución extrema. O los compañeros de trabajo no ven los problemas y peligros potenciales y reales que están causando, entonces son “amigables” pero se les debe enseñar a hacerlo mejor.
Por lo tanto, la siguiente hoja de ruta intenta dos cosas al mismo tiempo: 1) Intentar minimizar el daño potencial, que esos compañeros de trabajo pueden hacer, si son maliciosos, y 2) tratar de mantenerlos en la empresa (para que puedan llegar a ser compañeros de trabajo cooperativos en el futuro) si son amigables:
(btw: Ya sé, no eres el jefe, pero con la información, que otros han proporcionado, supongo que tendrás todo en tus manos para convencer a tu jefe, para tomarte este hilo muy en serio, así que este mapa de ruta trata de lo que tu jefe podría hacer, no de lo que tú harías. Lo único que puedes hacer es llamar la atención de tu jefe. btw2: Si tu jefe sigue sin escuchar, busca un nuevo trabajo y renuncia tan pronto como encuentres uno nuevo. Porque esos compañeros de trabajo son bombas de tiempo, sin importar si son amistosos o maliciosos - eso no importa en absoluto).
1.) Haz silenciosamente copias de seguridad de todo lo que puedas acceder. No apagar los sistemas en el proceso, apagar los sistemas podría potencialmente disparar algunos tipos de trampas explosivas.
2.) Construya una razón, que las estaciones de trabajo necesitan apagarse. Si necesita una idea, contácteme en privado.
3.) Extraer los discos duros, hacer una imagen completa, volver a colocarlos. Hazlo durante un fin de semana más o menos
4.) Si los sistemas tienen material de detección de intrusos a nivel de BIOS, y no puedes eludirlos, construye otra razón, por la que esos sistemas de detección de intrusos se dispararon.
Esos compañeros de trabajo están creando herramientas para cosas internas, ¿verdad? ¿Así que no necesitan acceso a los sistemas de los clientes y similares?
5.) Si tienen acceso a los sistemas, no lo necesitan, cambien las contraseñas, asegúrense, no hay ningún tipo de acceso de clave pública, comprueben los puertos para los procesos que permiten un acceso no estándar. Revisar los trabajos cron/at, revisar inetd, revisar todo lo que se está ejecutando actualmente. Por cada pid, tienes que ser capaz de responder, por qué ese proceso se ejecuta en absoluto.
6.) Consigue un nuevo empleado (realmente nuevo, completamente desconocido. Debe ser un muy buen experto, porque debe ser capaz, de tomar su trabajo solo por un mes si es necesario. No puedes tomar algún estudiante graduado al azar (ni siquiera uno con la más alta calificación), necesitas algunos de esos tipos, que nunca visitaron una universidad en absoluto pero que aún saben todo) e insertarlo en ese equipo para apoyarlos. Especialmente porque están causando bloqueos en los otros trabajadores, puede ser fácilmente justificado. Su trabajo oficial es apoyarlos, su verdadero trabajo es aprender, cómo funcionan.
El paso 6 es especialmente importante, porque de esta manera, tienes la oportunidad, de averiguar realmente, si esos compañeros de trabajo son maliciosos en absoluto.
Si el nuevo tipo se integra bien en el equipo, entonces puedes asumir que son amistosos, ese nuevo tipo debería ser capaz de implementar los cambios necesarios sin necesidad de decirles a esos tipos, que ha habido alguna sospecha contra ellos en absoluto.
Si el nuevo tipo se da cuenta, son maliciosos, pero lo integran, entonces su trabajo es seguirles la corriente. Aprender todo, encontrar lo mejor de lo que están haciendo, y así sucesivamente. Páguele el doble de dinero, porque tiene que trabajar dos veces, porque una vez que vuelve a casa, tiene que anotar todo lo que ha aprendido y enviarlo a algún equipo recién formado que debería hacerse cargo del trabajo tan pronto como se haya transferido suficiente conocimiento.
Si los tipos maliciosos no lo integran, entonces su única oportunidad es esperar, tiene suficientes datos respaldados (sólo por si acaso) y despedir a ese equipo. Entonces puede que necesites dos o más de esos súper expertos de los que hablaba antes, para meter un nuevo equipo en ese código muy rápido.
Espero que esta hoja de ruta ayude - al menos como fuente de inspiración sobre cómo manejar esto. Tal vez, en tu empresa, tienes algunas opciones, que no puedo considerar, tal vez, hay algunas diferencias culturales, por lo que todavía tienes que pensar en esto y tal vez ajustar el plan.