Frage:
Verwendet legitimer technischer Support Fernsteuerungssoftware?
Skawang
2020-07-03 13:37:58 UTC
view on stackexchange narkive permalink

Ich sehe auf YouTube viele Betrugsvideos zum technischen Support, die mich zum Nachdenken gebracht haben. Verwenden legitime Tech-Support-Unternehmen die Fernbedienung für regelmäßige Kundendienstanrufe?

Ich erinnere mich, dass ich vor einiger Zeit den technischen Support von Lenovo von ihrer Website aus angerufen habe (ich habe zweimal überprüft, ob es sich um ihre offizielle Website handelt, weil ich paranoid bin), und sie musste eine Fernbedienungssoftware verwenden, um meinen PC zu überprüfen. Ich dachte, es wäre dasselbe wie die Übergabe Ihres PCs an eine Reparaturwerkstatt, solange Sie wissen, dass dies legitim ist.

Jetzt denke ich nach; Verwenden sie diese Art von Software überhaupt?

Was sind die Sicherheitslücken / Auswirkungen, wenn sie dies tun? Ist es in Ordnung, solange wir unseren Bildschirm sehen und die Kontrolle über den Cursor behalten können?

Als jemand, der im Support arbeitet und solche Tools verwendet: Es ist verdammt einfacher, jemanden dazu zu bringen, eine Teamviewer-Sitzung zu öffnen, um erforderliche Befehle einzugeben oder das Problem zu sehen, als wenn der Benutzer es telefonisch beschreibt.
@tombull89: Ich habe legitime Support-Sitzungen gesehen, in denen das Herunterladen und Starten der TeamViewer QuickSupport-Anwendung mehr Zeit in Anspruch nimmt als das eigentliche Problem zu lösen.(Vielleicht sollten wir diesen Teil von den Kriminellen lernen ...)
Persönliche Anekdote: Der Microsoft-Support verwendet routinemäßig eine Art Fernsteuerungssoftware, um Probleme mit der Windows-Aktivierung zu beheben.
Ich möchte diesem Thema hinzufügen, dass es sich um YouTube-Videos handelt.Sie können die Hölle daraus schreiben.Wahrscheinlich sind die meisten Fälschungen
Sieben antworten:
schroeder
2020-07-03 13:47:51 UTC
view on stackexchange narkive permalink

Ja, es ist normal, dass legitimer technischer Support Remote-Support-Tools verwendet. Es ist viel einfacher, als jemanden blind durch eine komplizierte Reihe technischer Schritte zu führen. Unternehmen wie TeamViewer existieren aus diesem Grund.

Die Risiken der Software sind:

  • eine dauerhafte "Hintertür" in ein System, aber es gibt Sicherheitsmaßnahmen in Die meiste Software zur Begrenzung dieser
  • Schwachstellen in der Software, die von anderen ausgenutzt werden könnten.
  • ein böswilliger Benutzer des technischen Supports, der legitimen Zugriff verwendet, um Schaden zu verursachen.

Neben der Cursorsteuerung gibt es in Remote-Support-Tools mehrere Funktionen, die auch sekundäre Probleme verursachen können, z. B. das Hoch- und Herunterladen von Dateien.

Solange nur "Remote Viewing" oder "Screen" aktiviert ist teilen ", Ihre Risiken sind begrenzt. Je mehr Kontrolle Sie geben, desto höher sind Ihre Risiken.

Nicht nur böswilliger technischer Support.Nicht alle Benutzer des technischen Supports sind kompetent.Sie könnten durch einen ehrlichen Fehler ernsthaften Schaden anrichten, wenn sie zu viel Zugang erhalten.
Esa Jokinen
2020-07-03 14:30:10 UTC
view on stackexchange narkive permalink

Ja, das tun sie. Ein wesentlicher Unterschied besteht darin, dass Sie in der Regel die Sitzung initiiert haben, indem Sie sie um Hilfe gebeten haben. Zu diesem Zweck werden Sie möglicherweise aufgefordert, ein Fernbedienungstool zu starten, da dies sowohl einfacher als die Unterstützung am Telefon als auch schneller und kostengünstiger ist als die Einführung des Geräts.

Kommerzielle Produkte verfügbar für dies, z TeamViewer (möglicherweise gebrandmarkt) ist transparent gestaltet, z. Durch Vermeidung eines dauerhaften Zugriffs (periodisches Ändern von Kennwörtern, Überprüfung, um eine Fernsteuerungssitzung zu ermöglichen), Anzeigen von Dialogen mit Hintergrundaktionen wie Dateiübertragungen usw.

Auf der anderen Seite können sowohl legitime als auch böswillige Akteure dieselben Tools verwenden:

  • Ein legitimer technischer Support ist möglicherweise nicht kompetent genug, um geeignete Tools ordnungsgemäß zu verwenden, wodurch der Computer möglicherweise anfälliger für böswillige Akteure Dritter wird. Z.B. Ein Kennwort, das dauerhaften Zugriff auf einen Computer ermöglicht, mag aus ihrer Sicht bequem erscheinen, aber ein solches Kennwort kann auslaufen und die Kunden gefährden.
  • Kriminelle verwenden dieselben Tools, um vertrauenswürdiger auszusehen. Sie sind in der Lage, auf natürliche Weise zu handeln, und scheinen Ihnen zu helfen, indem sie tatsächliche Probleme lösen und ihre böswilligen Aktionen im Hintergrund ausführen.
  • Ein einzelner Mitarbeiter eines legitimen technischen Supports kann die Position von & missbrauchen. Obwohl sie irgendwann erwischt werden, gibt es immer noch eine solche Möglichkeit. Genau wie ein Telefonreparaturmann Ihre intimen Fotos stehlen kann, während ein defekter Bildschirm repariert wird.

Wenn Sie die Sitzung nicht wirklich mit einem von Ihnen ausgewählten Support initiiert haben Um zu vertrauen (oder anderweitig zu wissen, dass sie Ihre Systeme aktiv überwachen sollten, wie von @ Draco-S hervorgehoben), erlauben Sie keine Fernsteuerung.

  • Wenn Sie jemand anruft, um Ihnen mitzuteilen, dass Sie Probleme mit Ihrem Computer haben, und Hilfe über die Fernbedienung anbietet, handelt es sich um einen Betrug.

  • Wenn Ihr Computerbildschirm anzeigt, dass Ihr Computer infiziert ist und Sie eine Nummer zum Anrufen oder ein Fernsteuerungsprogramm zum Ausführen erhalten, handelt es sich um einen Betrug.

  • Wenn Sie Wenn Sie den Verdacht haben, dass etwas nicht stimmt, wenden Sie sich stattdessen an jemanden, dem Sie vertrauen.

Mit einem legitimen technischen Support können Sie dessen Handlungen in Frage stellen und ihn bitten, zu erklären, was er tut. Sie können auch sicherstellen, dass das Fernbedienungstool nach der Sitzung ausgeschaltet / deaktiviert / deinstalliert ist.

Wenn sie Ihnen sagen, dass sie von "Microsoft Windows" aus anrufen, ist dies ein Betrug.Ich weiß nicht, was jedem durch den Kopf geht, der seine Skripte schreibt.FWIW, ich hatte bisher eine 100% ige Erfolgsquote bei diesen Betrugsanrufern. Wenn ich sie auffordere, mir mitzuteilen, von welcher IP-Adresse sie die mutmaßliche verdächtige Aktivität erkannt haben, legen sie sofort auf.Vermutlich funktioniert diese Taktik auch dann, wenn Sie nicht wissen, was eine IP-Adresse ist.
@SteveJessop Ein Teil des Erfolgs des Betrügers hängt davon ab, dass seine Ziele keine Ahnung haben.Jeder Hinweis auf technische Fähigkeiten oder Intelligenz ist ein Signal für sie, dass sie ihre Zeit verschwenden.
@BoogaRoo Das stimmt.[Kitboga (YouTube-Kanal)] (https://www.youtube.com/c/KitbogaShow/) tut so ein großartiger Job ihre Zeit für Spaß.Obwohl vor allem urkomisch, sind seine Videos auch gute Beispiele dafür, wie diese Betrüger operieren.
Im Allgemeinen werden Sie aufgefordert, einen Befehl auszuführen, der [888DCA60-FC0A] ausgibt (https://www.google.com/search?q=888DCA60-FC0A&ie=utf-8&oe=utf-8) und behauptet, dass er Ihre Windows-Box identifiziert.Natürlich hat jeder Windows-Benutzer diese CLSID.Wenn Sie nach dieser CLISD suchen, wird eine ganze Liste von Betrugsberichten angezeigt.Wenn ich mit dem Betrüger zusammen spiele, sage ich ihm zuerst die Nummer und bitte ihn, bei Google danach zu suchen und mir dann zu sagen, was er findet.Ihre Reaktionen sind unbezahlbar.
Ich habe manchmal ein bisschen mitgespielt, als sie angerufen haben, um mir zu sagen, dass es Probleme mit meinem Computer gibt.Jetzt kümmere ich mich meistens nicht einmal um eine abrupte "nicht interessierte" Antwort.Sobald ich feststelle, dass der Anruf unaufgefordert ist, lege ich einfach auf.Das Leben ist zu kurz, um Zeit mit diesen Parasiten zu verschwenden.Ich vermute tatsächlich, dass sie jetzt möglicherweise eine Spracherkennung für ihre Robo-Dialer haben, die sich an bestimmte Bevölkerungsgruppen, ältere Menschen und Frauen richtet.Sehr oft wird der Anruf jetzt unterbrochen, sobald ich "Hallo" sage. Vermutlich können sie am Ton meiner Stimme erkennen, dass ich kein leichtes Ziel sein werde.
Draco-S
2020-07-04 07:58:40 UTC
view on stackexchange narkive permalink

Die kurze Antwort lautet "Ja, mit einigen Einschränkungen".

Die lange Antwort lautet "Ja". Sie müssen jedoch sicherstellen, dass zuvor eine Vertrauensstellung mit dem Support-Mitarbeiter hergestellt wurde, indem Sie sicherstellen, dass einer der Punkte lautet true:

  1. Sie haben den Supportanruf initiiert. Sie rufen beispielsweise Microsoft, Dell, HP usw. an und sie werden gebeten, eine Verbindung zu Ihrem Computer herzustellen. Dies ist sicher, da Sie wissen, wen Sie anrufen.
  2. Sie haben ein Ticket protokolliert und einen erwarteten Rückruf erhalten. In diesem Fall muss der Agent das Vertrauen bestätigen, indem er Ihnen die Details zur Verfügung stellt, die nur eine legitime Partei kennt, wie die Ticketnummer, Ihren Namen, Falldetails usw.
  3. Sie haben zuvor Vertrauen mit einem Agent ist beispielsweise die IT-Abteilung Ihres Unternehmens oder ein ausgelagerter Auftragnehmer, der bereits Zugriff hat.
  4. ol>

    Es gab eine Meinung, dass Sie den Support-Fall einleiten müssen. Dies ist streng genommen nicht der Fall, insbesondere für Option 3, bei der Ihr Computer verwaltet wird. Ich habe mehrfach Kunden angerufen, basierend auf Warnungen, die von unserer Überwachungssoftware ausgelöst wurden. In diesem Fall ist jedoch bereits ein Fernsteuerungsagent auf dem Computer installiert, der ihn anruft, um über das Problem zu informieren und zu benachrichtigen, dass wir die Kontrolle übernehmen müssen.

+1 für den Hinweis auf einen Fall, in dem der IT-Support die Sitzung initiieren könnte.Es ist auch gut, dass Sie erklärt haben, dass es sich in diesem Fall in der Regel um eine bekannte IT-Abteilung oder einen Auftragnehmer mit vorinstallierten Tools handelt.
Damon
2020-07-03 22:41:16 UTC
view on stackexchange narkive permalink

Ja, zum Beispiel in einer typischen "Enterprise" -Einstellung. Beachten Sie jedoch, dass der technische Support eines Ihrer Unternehmen ist (oder eine Tochtergesellschaft, ein bekannter Partner, was auch immer). Sie erreichen es über das Ticketsystem Ihres Unternehmens. Ja, sie haben den gleichen schlechten Akzent wie die Kriminellen in Ihren Videos, aber sie sind legitim (aber nicht unbedingt sachkundig oder hilfreich ... Ich habe einmal einen von ihnen ein Jahr lang "nutzlose" Daten für eine löschen lassen gesamte geografische Region, bevor ich "Stop this!" rufen konnte.

Eine Sache, die zu beachten ist, ist, dass der technische Support niemals die Sitzung initiiert (wie auch in Esa Jokinens Antwort ausgeführt) ). Wenn Sie jemand dazu auffordert, ist dies zu 100% unzulässig.

Beachten Sie jedoch, dass die umgekehrte Schlussfolgerung nicht zutrifft, und dies ist wichtig. Wenn Sie die Sitzung initiiert haben, bedeutet dies nicht unbedingt, dass die andere Seite legitim oder professionell oder nicht betrügerisch ist. Es scheint auf jeden Fall so zu sein, aber es ist nicht unbedingt der Fall.
Tatsächlich nutzt das in den von Ihnen erwähnten Videos gezeigte Verfahren genau dieses Erscheinungsbild, um die Taube dazu zu bringen, dem Verbrecher zu vertrauen

Sie erhalten eine beängstigende Nachricht und müssen den Support anrufen (sie sind so freundlich, dass sie sogar die Nummer angeben, sodass Sie sie nicht googeln müssen!). Sie initiieren also tatsächlich die Sitzung. Es ist eindeutig legitim, nicht wahr?
Wenn Sie Anzeichen von Zweifel zeigen, wird der Verbrecher am anderen Ende auch darauf hinweisen: "Es ist in Ordnung, Sie haben uns angerufen, denken Sie daran. Und wir ' Bei Microsoft-Partnern hat Ihr Windows aus diesem Grund den Bildschirm "" angezeigt.
Obwohl Sie die Sitzung initiiert haben, ist sie natürlich immer noch betrügerisch. Das einzige Ziel des gesamten Unternehmens ist es, jemanden zu finden, der dumm genug ist, entweder Malware herunterzuladen und auszuführen oder Remotezugriff mit einem Benutzerkonto zu gewähren, das über Administratorrechte verfügt (die Standardeinstellung für die meisten Heimanwender).

Daraufhin wird in der Regel als erstes der - bisher einwandfrei funktionierende - Computer so sabotiert, dass er nicht mehr ohne ihre Hilfe gestartet werden kann (z. B. durch Verschlüsselung der Benutzerprofile), für die dies der Fall ist viel Geld erpressen. Dann werden Ihnen einige Verzeichnislisten und Dinge angezeigt, die für den ungebildeten Durchschnittsbenutzer wie etwas sehr Wichtiges und Unheimliches aussehen, und nun ... am Ende werden Sie bezahlen, weil Ihr Computer jetzt unbrauchbar ist. Was Sie nach dem Neustart feststellen werden, wenn Sie nicht sofort auf den Betrug hereinfallen und ihn trotzdem bezahlen.

"Eine Sache, die zu beachten ist, ist, dass der technische Support die Sitzung niemals initiiert" - ähm, nicht ganz richtig - die Mehrheit der Tools erfordert die Person des technischen Supports, um die Sitzung zu initiieren, obwohl für echte Tools immer eine Form von Zustimmungsschaltfläche oder -code erforderlich istdas "Kunden" -Ende.
@MikeBrockington: Ich war wahrscheinlich etwas locker in meiner Formulierung.Was ich meine ist, sie initiieren die Sitzung nicht aus heiterem Himmel.Das heißt, sie klicken auf jeden Fall, um RD zu starten, und dann klicken Sie auf "Akzeptieren".Sonst funktioniert es (offensichtlich) nicht.Aber sie tun das nicht, es sei denn, Sie haben sie zuerst gebucht und mit ihnen telefoniert, über Skype oder Teams oder was auch immer Sie verwenden.Sie haben die Bitte, Sie möchten, dass etwas passiert, nicht sie.Das ist also "initiieren" für mich.Wenn der CIO möchte, dass etwas passiert, kann er einfach ein Update planen, das ohnehin ohne Ihre Zustimmung installiert wird.
So ärgerlich Windows auch ist, das ist eigentlich eine ziemlich coole Funktion für Unternehmen (abgesehen davon, dass sie so störend ist).Sie erhalten ein Popup mit der Meldung "Oh, übrigens, in 1h59min wird der Computer für ein Update neu gestartet", und das ist die einzige Wahrheit, nichts, was Sie dagegen tun können, außer Ihre Daten zu speichern und sofort neu zu starten, wenn Sie den Computer in 2 Stunden benötigen.Was auf der einen Seite total scheiße ist, aber andererseits ist es sonst verdammt großartig.Sehr schwer, es auf der Benutzerseite falsch zu machen, sehr schwer, Updates zu verpassen (sogar unmöglich?).Sie müssen nicht auf einen Link klicken oder anderweitig den Anweisungen folgen.
Eine Sitzung bedeutet hier keine Fernbedienung * Verbindung *, sondern den gesamten Vorgang ab dem ersten Kontakt mit dem Support.
@EsaJokinen: Nun, das ist etwas, was ich noch nie gesehen habe.Die einzige Gelegenheit, bei der Tech oder CIO tatsächlich Kontakt aufnehmen, ist, wenn sie Ihnen gefälschte Phishing-Mails senden.Sie müssen diese melden, und wenn Sie drei oder mehr davon in einem Monat nicht melden oder sogar unbeträchtlich auf einen Link klicken, sind Sie ein Kandidat für eine zweistündige Sensibilisierungs-Bullshit-Sitzung.Wenn Sie jedoch Kontakt aufnehmen möchten, müssen Sie ein Ticket öffnen.Sie brauchen Sie oder Ihre Hilfe (oder Genehmigung) für nichts, was sie tun möchten, wissen Sie.Sie "besitzen" im Grunde den Computer.
@Damon: Ich antwortete jedoch auf Mike Brockingtons Kommentar.:) :)
@Damon Leider ist dies auch nicht wahr.Legitime IT-Supportmitarbeiter müssen manchmal den Supportanruf einleiten, um die Systeme der Benutzer mit der neuesten Support-Software zu aktualisieren, oder wenn sie eine Warnung erhalten haben, dass ein Laptop möglicherweise mit Malware usw. infiziert ist. Dies erfolgt im Rahmen der UnternehmensverwaltungComputersysteme.Das Problem ist, dass die Mitarbeiter nicht immer wissen, wer ihre Laptops verwalten soll.Es gibt nicht immer eine garantierte Möglichkeit für reguläre Benutzer, einen legitimen Anruf von einem böswilligen Betrug zu unterscheiden.
Siehe meine Antwort zu vom Support initiierten Fernsteuerungssitzungen.Wir (ein kleiner MSP) haben die meisten unserer Kunden in der verwalteten Steuerung, daher lautet der Anruf häufig wie folgt: „Wir müssen (Dinge) an Ihrem PC erledigen, bitte speichern Sie Ihre Arbeit und wir werden uns jetzt verbinden oder einen Zeitpunkt festlegen, zu dem wirkann das “und dann verbinden wir uns.Für diejenigen, die einen "Break-Fix" -Plan haben, rufen wir nie zuerst an.
boots
2020-07-05 10:26:56 UTC
view on stackexchange narkive permalink

Ich habe früher Level 3-Support für verschiedene Telekommunikationsprodukte geleistet, für die wir manchmal Teamviewer verwendeten. Wenn möglich, würden wir einen der Laptops unserer lokalen Techniker verwenden, die mit dem Kundennetzwerk verbunden sind. Wenn nicht, dann maschiniert ein Kunde aber die Einmalpasswörter. Rufen Sie immer mit der Person am Remote-Ende an und erklären Sie, was Sie tun und warum. Ein früherer Arbeitgeber verfügt über einen Fernzugriff über VPN, der in das von uns verkaufte Kit integriert ist. Der Zugriff erfolgte jedoch über ein vom Kunden gesteuertes Gateway mit vollständiger Protokollierung. Sie müssen über einen Audit-Trail verfügen.

Wenn Sie den Anruf initiiert haben und ihn erwarten, besteht nur eine geringe Wahrscheinlichkeit, dass er zweifelhaft ist. Beschränken Sie den Zugriff nach Bedarf und Sie sind in Ordnung. Wenn Sie einen zufälligen Anruf erhalten, in dem Sie um Zugriff gebeten werden, handelt es sich um einen Betrug.

user23013
2020-07-05 06:40:31 UTC
view on stackexchange narkive permalink

Ja, legitimer technischer Support verwendet Fernsteuerungssoftware. Aber auch uneheliche verwenden sie.

"Was sind die Sicherheitslücken / Auswirkungen, wenn sie dies tun? Ist es in Ordnung, solange wir unseren Bildschirm sehen und die Kontrolle über den Cursor behalten können?"

Es gab einen Betrug, bei dem der Angreifer das Opfer eine speziell entwickelte Fernsteuerungssoftware herunterladen und installieren ließ. Sie würden etwas tun, das nicht zu schädlich erscheint, indem sie Maus und GUI auf Ihrem Bankkonto verwenden (angeblich, weil beim Anmelden normalerweise mehr Sicherheitsmaßnahmen getroffen werden, sodass sie einen scheinbar legitimen Grund dafür finden müssen tun Sie dies), aber überweisen Sie auch Ihr gesamtes Geld im Hintergrund, das Sie nicht sehen konnten.

Dies fügt den anderen Antworten nichts hinzu.Betrüger des technischen Supports sind normalerweise nicht nach dem Webbanking, da Banküberweisungen leicht zu verfolgen sind.Sie verwenden eher Geschenkkarten und andere nicht nachvollziehbare Zahlungsmittel.
@EsaJokinen-Betrüger sind sehr oft hinter Bankkonten her, und obwohl es leicht genug ist, zu erkennen, wohin das Geld geflossen ist, kann es nahezu unmöglich sein, es zurückzubekommen, wenn das Geld das Land verlassen hat.
Das Beispiel ist immer noch ziemlich begrenzt und hinterlässt ein Bild, das das einzige ist, wonach sie suchen.Dies könnte zu einer falschen Annahme führen, dass Sie sicher sind, wenn Sie sich nicht auf Ihrem Bankkonto anmelden.
Henry A
2020-07-04 13:41:18 UTC
view on stackexchange narkive permalink

Es ist nicht in Ordnung, unabhängig davon, ob sie Ihnen rechtmäßig helfen und keine Betrüger sind. Viel häufiger, als die Leute glauben möchten, dass Mitarbeiter des technischen Supports ihren Zugriff auf die Computer der Kunden missbrauchen, sowohl in einer Unternehmensumgebung als auch privat. Sie wissen nie, was jemand tun wird, geben nur das bloße Maß an Vertrauen und gehen nicht davon aus, dass ein legitimer Zugriff auf Ihren Computer im Namen eines anderen bedeutet, dass Sie jemanden mit Integrität erhalten, der sich an jede Art von Berufsethik hält. Sobald sie Zugriff auf einen Teil Ihres Netzwerks oder ein einzelnes Gerät erhalten, sind Sie überall anfällig.

"Sobald sie Zugriff auf einen Teil Ihres Netzwerks oder ein einzelnes Gerät haben, sind Sie überall anfällig."- ist eine völlige Übertreibung.Und Sie wiederholen im Grunde meine Antwort.
Es ist nicht einmal annähernd übertrieben, aber ich kann sehen, dass Sie sonst nicht überzeugt sind.Wie ich bereits sagte, ist nichts in Ordnung und das war ein Teil Ihrer Frage.Ihre einzige Gewissheit, dass Sie vor böswilligem Eindringen eines IT-Experten geschützt sind, ist die, die Sie sich selbst gewähren, weil Sie glauben möchten, dass dies nicht der Fall ist.Ich habe genau das aus erster Hand gesehen und habe Erfahrung mit RAS-Hacks, die von legitimen professionellen IT-Mitarbeitern durchgeführt werden, die in offizieller Funktion mit Unternehmenstools arbeiten.Ich habe Ihre Frage beantwortet - glauben Sie, warum Sie sich gut fühlen.
Das ist nicht meine Frage ...
Folgendes haben Sie gefragt: "Was sind die Auswirkungen auf die Sicherheit?" Und "Ist es in Ordnung?" Und es ist, wie gesagt, nicht in Ordnung.Um weiter hinzuzufügen, da Sie den Cursor sehen können, ist Ihnen nichts sicher.Hacks können ohne Ihr Wissen als Benutzer im Hintergrund ausgeführt werden.Manchmal ist dies beabsichtigt und es ist auch möglich, dass ein bösartiges Tool gleichzeitig oder als modifizierte Version eines legitimen Tools verwendet wird.Ich kenne einen Fall, in dem das Betriebssystem vollständig aus Angreifern bestand, die über ein Unternehmensnetzwerk Zugriff auf das Gerät erhielten und das Betriebssystem durch SaaS ersetzten, sodass es nicht mehr zu unterscheiden war.
Nein, ich habe die Frage nicht gestellt.Und jemanden anzugreifen ist nicht die richtige Antwort.Adressiere den Inhalt, nicht die Person,
Und Sie verstehen auch die gestellte Frage falsch.Und Sie verwechseln "Bedrohung", "Risiko" und "Verwundbarkeit".Wie kann man "ein Betriebssystem durch SaaS ersetzen", weil das nicht sinnvoll erscheint?
Indem Sie den PC mit einer Azure-Active Directory-Domäne verbinden und als Hybridbereitstellung konfigurieren.Ich erwarte nicht, Sie zu überzeugen, da dies zugegebenermaßen unwahrscheinlich ist, aber dies kann erreicht werden, wenn Sie mit einem persönlichen Gerät eine Verbindung zu einem Unternehmensnetzwerk herstellen und ein Angreifer über Fernzugriff verfügt.
In den meisten Fällen ist es umgekehrt: Es ist Ihr BYOD-Gerät, das die Unternehmensdaten gefährden kann - nicht die IKT-Abteilung, die Ihren privaten Computer gefährden würde.Im wirklichen Leben haben Unternehmen Vermögenswerte, die für Kriminelle weitaus interessanter sind als die meisten Einzelpersonen.
@HenryA Ich verstehe, woher du kommst, aber ich denke, wir müssen den Menschen ein gewisses Maß an Vertrauen schenken, wenn wir wissen, dass sie von legitimen Orten kommen und sie nicht viel davon haben, mit meinen Sachen zu schrauben (mit demGefahr, dass sie ihren Job verlieren).Dies ist wahrscheinlich anders für Unternehmen.Trotzdem macht mich die Fernbedienungssoftware unruhig, so dass ich mich wahrscheinlich so weit wie möglich davon fernhalten werde
Es ist gut, vorsichtig zu sein. Wenn Sie jedoch Mitarbeiter eines Unternehmens sind und einen von einem Unternehmen bereitgestellten Laptop verwenden, können Sie den Zugriff auf das IT-Support-Personal nicht einfach willkürlich verweigern.Es wäre sehr verdächtig, wenn Sie IT-Administratoren keinen Zugriff auf Ihren Computer gewähren würden, und wenn Sie diese Haltung einnehmen, könnten Sie ziemlich schnell in große Probleme mit der Verwaltung geraten.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...