Ich habe kürzlich eine Geschäftsreise nach China unternommen. Unsere IT-Abteilung teilte mir mit, dass ich meine normale Maschine nicht nehmen könne, und gab mir stattdessen einen Leihgeber.
Das hat Ihnen möglicherweise überhaupt nicht geholfen. Der Grund, warum ich das sage, ist, dass Sie diesen Laptop mit dem Unternehmensnetzwerk verbunden haben, nachdem Sie ihn in Ihr Land zurückgebracht haben.
Dieser Leihgeber hatte MS Outlook und war mit meinem normalen verbunden E-Mail-Konto des Unternehmens. Ich habe mich mit demselben VPN und Token (Mobile Pass auf meinem iPhone) im Unternehmensnetzwerk angemeldet, das ich verwendet hätte, wenn ich meinen normalen Computer genommen hätte. Ich sollte beachten, dass ich mein normales iPhone und keinen Leihgerät mitgenommen habe.
Sie sollten diesen Computer niemals wieder mit Ihrem Unternehmensnetzwerk verbinden. Sie brauchen eine klare Trennung der Bedenken.
Internationale Unternehmensspionage und Sie
Haben Sie ein Unternehmen, das wichtige Geschäfte in China tätigt? Möglicherweise wurden Sie bei Ihrer Ankunft gehackt. Da Sie auch eine Verbindung zu der Unternehmens-E-Mail und anderen Konten hergestellt haben, haben Sie möglicherweise alle Ihre E-Mail-Adressen und Kontakte exfil'd
erhalten.
Warum sollten sie diese Informationen benötigen? Für Phishing-Angriffe, Informationen zu Clients, Kontakten usw.
Leider hatten die meisten Hotel-Internetdienste, auf die ich gestoßen bin, erhebliche Probleme mit ihren Anmeldeportalen, z. B. Drive-by-Download Exploits in Javascript, Flash und Java. Wenn Sie eine dieser Optionen aktiviert hatten und Ihr Computer anfällig war, ist es durchaus möglich, dass Sie infiziert sind, ohne es zu merken.
Ich bin persönlich auf Hotel-WLAN gestoßen, das "nicht funktioniert" erfordert "IT-Mitarbeiter" in den Hotels, die persönlich hereinkommen und Ihre Verbindungseigenschaften einrichten ( IPv4
, IPv6
, DNS
usw.). über einen böswilligen Server verbinden. Manchmal versuchen sie sogar, Dateien auf meinen Laptop herunterzuladen, während sie "repariert" werden.
Firmware-Angriffe sind möglich
Der Hauptunterschied zur normalen Maschine scheint darin zu bestehen, dass der Leihgeber bei meiner Rückkehr neu abgebildet und vermutlich bei der nächsten Reise, die jemand unternahm, als Leihgeber verwendet wird.
Leider hilft dies nicht gegen Firmware-basierte Angriffe. Es kann so einfach sein, wie ein BadUSB
-Gerät einzufügen, wenn Sie nicht da sind. Gehen Sie hinein, setzen Sie ein, warten Sie auf die Bestätigung der geflashten Hardware, gehen Sie. Wenn Sie für einen staatlichen Auftragnehmer arbeiten oder wichtige Unternehmensgeheimnisse schützen müssen, würde ich einem neu abgebildeten Laufwerk nicht einmal vertrauen.
Die vollständige Festplattenverschlüsselung schützt Sie nicht vor geflashter Firmware oder sogar versteckte Geräteimplantate. Sie können einfach den Laptop einschalten, ein Medium mit Malware einlegen, Ihr BIOS flashen, ohne das Laufwerk zu berühren, und dann BIOS-basierte Malware installieren.
Aber Firmware-Angriffe sind nicht unbedingt erforderlich.
Haben Sie den Laptop beim Einkaufen oder zu einem wichtigen Meeting im Hotel gelassen? Es wurde möglicherweise physisch aufgebrochen, als Sie nicht dort waren.
Eine gute Möglichkeit, sich dagegen zu verteidigen, besteht darin, sicherzustellen, dass Ihre Festplatte verschlüsselt wurde, und sie dann auszuschalten, wenn Sie fort sind. Aber das ist auch nicht perfekt; Sie können Dinge schneller in Ihren Laptop implantieren, als Sie denken. Sie können auch versuchen, einige Garantie- / Hohlraumdichtungen an den Laptopkanten anzubringen, bevor Sie nach China reisen. Wenn sie defekt sind, gehen Sie davon aus, dass die Hardware kompromittiert ist.
Beachten Sie auch hier, dass die Vollplattenverschlüsselung
Sie nicht vor hardwarebasierten Angriffen bewahrt. Wenn sie Ihren Festplatteninhalt kopieren und dann einen hardwarebasierten Keylogger installieren, können sie Ihren Festplatteninhalt problemlos abrufen.
Was ist mit meinem Telefon? Ist es sicher?
Da Sie Ihr Telefon in Ihrem Beitrag erwähnt haben, dachte ich, ich würde diesen kleinen Leckerbissen hinzufügen. Es ist möglich, die Ladegeräte Ihres Telefons durch einen böswilligen Doppelgänger zu ersetzen, während Sie weg sind oder sogar während Sie schlafen.
Wenn Sie genügend Zeit in Hotels verbringen, können Sie sogar Hotelangestellte treffen, die Ihr Hotel tatsächlich betreten, während Sie schlafen. Selbst wenn Sie die Türen verriegelt und verschlossen haben.
Soll ich mich in China mit meinem normalen Unternehmensnetzwerk verbinden?
war ich nie Ich habe darum gebeten, den Leihgeber bei meiner Rückkehr nicht in das Unternehmensnetzwerk aufzunehmen, und ich habe es nie versucht, sodass ich nicht weiß, ob er eine Verbindung zum Netzwerk herstellen würde oder nicht. Es gab auch keine Einschränkungen beim Verschieben von Dateien vom Leihgerät auf meinen normalen Computer. Ich habe auch meine normalen Anmeldungen beim Leihgeber verwendet (Benutzer-ID, Kennwörter usw.).
Ich würde vorschlagen, dass Ihre IT-Sicherheitspersonal etwas mehr Zeit mit dem Erlernen von Fremdkenntnissen verbringt Angreifer. Die Verwendung Ihrer normalen Anmeldungen ist in China oder in einem anderen Bereich mit hohem Risiko ein großes No-No.
Gibt es Sicherheitsvorteile Ihrer Laptop-Richtlinie?
Meine Frage lautet: Bietet diese Leih-Laptop-Richtlinie einen erheblichen Sicherheitsvorteil gegenüber der Verwendung des normalen Computers des Benutzers?
Nein. Der Grund dafür ist, dass Sie eine Verbindung zum VPN Ihres Unternehmensnetzwerks hergestellt haben. Ich habe eine Menge Einweg-Technologie nach China gebracht, und sie wurde jedes Mal gehackt. Ich habe danach neu formatiert und die Infektion blieb bestehen. Hätte ich das mit einem wichtigen Netzwerk verbunden, in dem ich Lese- / Schreibzugriff auf wichtige Dinge hatte, würde ich in eine Welt voller Probleme geraten.
Wenn Sie möchten, dass sich eine Advanced Persistent Threat überall ausbreitet, versuchen Sie es . Persönlich möchte ich alle Infektionen , damit ich sie rückentwickeln kann! :-) Angesichts der Tatsache, dass Ihr Unternehmen wahrscheinlich Geheimnisse zu schützen hat, würde ich dieser Laptop-Richtlinie nicht vertrauen.
Tatsächlich klingt das, was Sie beschreiben - die Art und Weise, wie Sie den Computer verwendet haben - für einen erfahrenen Hacker wie eine Goldmine oder sogar für ein Skriptkind, das den Angriff automatisieren kann. Was würden Sie an dieser Stelle tun, wenn Sie Ihre Daten als verletzt betrachten würden? Es könnte sich nur um das Frühstadium eines Verstoßes handeln, um die Daten für einen Phishing-Angriff vorzubereiten, oder Sie hatten möglicherweise wichtigere Informationen für potenzielle Angreifer.
Aber was ist mit dem Unternehmens-VPN?
Denken Sie daran, wie ich bereits mehrfach erwähnt habe, wenn Sie über das Unternehmens-VPN eine Verbindung zu Ihrem Unternehmen hergestellt haben und jemand in China oder anderswo Ihren Computer infiziert hat, alles, was Sie dürfen do in diesem Unternehmensnetzwerk ist auch für sie zugänglich . Dürfen Sie kritische Dateien und Ordner erstellen / lesen / schreiben? Könnten sie auch.
Was auch immer Sie in Ihrem Unternehmensnetzwerk tun dürfen, können sie es auch, wenn sie Ihren Computer steuern. Dies kann stillschweigend erfolgen, ohne dass Sie es bemerken, selbst wenn Sie sich im System befinden.