Frage:
Wie sicher sind Mitarbeiter-Laptops in China vor internationaler Unternehmensspionage?
Stone True
2015-11-20 20:19:50 UTC
view on stackexchange narkive permalink

Ich habe kürzlich eine Geschäftsreise nach China unternommen. Unsere IT-Abteilung teilte mir mit, dass ich meine normale Maschine nicht nehmen könne, und gab mir stattdessen einen Leihgeber. Dieser Leihgeber hatte MS Outlook und war mit meinem normalen Firmen-E-Mail-Konto verknüpft. Ich habe mich mit demselben VPN und Token (Mobile Pass auf meinem iPhone) im Unternehmensnetzwerk angemeldet, das ich verwendet hätte, wenn ich meinen normalen Computer genommen hätte. Ich sollte beachten, dass ich mein normales iPhone genommen habe, keinen Leihgeber.

Der Hauptunterschied zur normalen Maschine scheint darin zu bestehen, dass der Leihgeber bei meiner Rückkehr neu abgebildet und vermutlich bei der nächsten Reise als Leihgeber eingesetzt wird. Ich wurde nie gebeten, den Leihgeber bei meiner Rückkehr nicht in das Unternehmensnetzwerk aufzunehmen, und ich habe es nie versucht, sodass ich nicht weiß, ob er eine Verbindung zum Netzwerk herstellen würde oder nicht. Es gab auch keine Einschränkungen beim Verschieben von Dateien vom Leihgerät auf meinen normalen Computer. Ich habe auch meine normalen Anmeldungen beim Leihgeber verwendet (Benutzer-ID, Kennwörter usw.).

Meine Frage lautet: Bietet diese Leih-Laptop-Richtlinie einen erheblichen Sicherheitsvorteil gegenüber dem normalen Computer des Benutzers?

Follow-up-Bearbeitung: Und macht die Tatsache, dass das Ziel China ist, im Vergleich zu einem Standort in Europa oder den USA einen Unterschied?

Wenn die Abteilung noch keine Auslandsrichtlinie hat, sollten sie ein ernstes Gespräch führen. Es sollte auch nicht das Durcheinander von Richtlinien sein, ohne dass ein echtes Bedrohungsmodell und Minderungsprozesse vorhanden sind. Sehr leider passiert dies nicht nur in China. Sie würden denken, dass ein seriöses Hotel dabei nicht helfen würde, aber das ist nicht der Fall.
Eine weitere verwandte Frage: Hätte ich den Laptop immer bei mir haben sollen? Als ich zum Abendessen ging, schloss ich es im Safe im Zimmer ein (ich habe das Gefühl, dass die Gruppe das nicht mögen wird). Ich sollte auch hinzufügen, dass die vollständige Festplattenverschlüsselung für den Leihgeber (Bit Locker) verwendet wurde.
Wahrscheinlich. Hotels müssen in der Lage sein, in ihren Zimmern in Safes zu gelangen (andernfalls würde ein Besucher, der den Code vergisst, einen Schlosser benötigen), damit sie einen Weg finden. BitLocker kann helfen, es sei denn, dies ist bedrückend häufig, dass Sie es verwenden ein Hardware-Token und speichern Sie es mit dem Laptop. Es würde auch nicht vor Firmware-basierten Angriffen / Hardware-Keyloggern / etc. Schützen.
Ich verwende eine Soft-Token-App, die PIN-geschützt ist, auf meinem iPhone 5S mit komplexem Passwort, das natürlich NICHT im Hotelsafe aufbewahrt wurde, sondern sich beim Ausgehen in meiner Tasche befand.
Es wurde eine große Menge über das Hinzufügen von Malware und Spyware zu einem Computer gesagt. Die einfache Sache ist, dass von Mitarbeitern zugewiesene Maschinen viele Daten auf den lokalen Laufwerken "sammeln". Ein "leerer" Einzelgänger hat eine geringere Nutzlast zu teilen, falls die gesamte Maschine gestohlen wird.
"Macht die Tatsache, dass das Ziel China ist, im Vergleich zu einem Standort in Europa oder den USA einen Unterschied?" - Ich bin mir nicht sicher, ob jemand dies angesprochen hat. Im schlimmsten Fall kein Unterschied, da diese anderen Länder Zugriff auf dieselben Tricks haben. Durchschnittlicher Fall ja, da Sie (soweit wir wissen) persönlich weniger wahrscheinlich in der EU oder in den USA angegriffen werden.
Sechs antworten:
Mark Buffalo
2015-11-20 21:38:38 UTC
view on stackexchange narkive permalink

Ich habe kürzlich eine Geschäftsreise nach China unternommen. Unsere IT-Abteilung teilte mir mit, dass ich meine normale Maschine nicht nehmen könne, und gab mir stattdessen einen Leihgeber.

Das hat Ihnen möglicherweise überhaupt nicht geholfen. Der Grund, warum ich das sage, ist, dass Sie diesen Laptop mit dem Unternehmensnetzwerk verbunden haben, nachdem Sie ihn in Ihr Land zurückgebracht haben.

Dieser Leihgeber hatte MS Outlook und war mit meinem normalen verbunden E-Mail-Konto des Unternehmens. Ich habe mich mit demselben VPN und Token (Mobile Pass auf meinem iPhone) im Unternehmensnetzwerk angemeldet, das ich verwendet hätte, wenn ich meinen normalen Computer genommen hätte. Ich sollte beachten, dass ich mein normales iPhone und keinen Leihgerät mitgenommen habe.

Sie sollten diesen Computer niemals wieder mit Ihrem Unternehmensnetzwerk verbinden. Sie brauchen eine klare Trennung der Bedenken.


Internationale Unternehmensspionage und Sie

Haben Sie ein Unternehmen, das wichtige Geschäfte in China tätigt? Möglicherweise wurden Sie bei Ihrer Ankunft gehackt. Da Sie auch eine Verbindung zu der Unternehmens-E-Mail und anderen Konten hergestellt haben, haben Sie möglicherweise alle Ihre E-Mail-Adressen und Kontakte exfil'd erhalten.

Warum sollten sie diese Informationen benötigen? Für Phishing-Angriffe, Informationen zu Clients, Kontakten usw.

Leider hatten die meisten Hotel-Internetdienste, auf die ich gestoßen bin, erhebliche Probleme mit ihren Anmeldeportalen, z. B. Drive-by-Download Exploits in Javascript, Flash und Java. Wenn Sie eine dieser Optionen aktiviert hatten und Ihr Computer anfällig war, ist es durchaus möglich, dass Sie infiziert sind, ohne es zu merken.

Ich bin persönlich auf Hotel-WLAN gestoßen, das "nicht funktioniert" erfordert "IT-Mitarbeiter" in den Hotels, die persönlich hereinkommen und Ihre Verbindungseigenschaften einrichten ( IPv4 , IPv6 , DNS usw.). über einen böswilligen Server verbinden. Manchmal versuchen sie sogar, Dateien auf meinen Laptop herunterzuladen, während sie "repariert" werden.


Firmware-Angriffe sind möglich

Der Hauptunterschied zur normalen Maschine scheint darin zu bestehen, dass der Leihgeber bei meiner Rückkehr neu abgebildet und vermutlich bei der nächsten Reise, die jemand unternahm, als Leihgeber verwendet wird.

Leider hilft dies nicht gegen Firmware-basierte Angriffe. Es kann so einfach sein, wie ein BadUSB -Gerät einzufügen, wenn Sie nicht da sind. Gehen Sie hinein, setzen Sie ein, warten Sie auf die Bestätigung der geflashten Hardware, gehen Sie. Wenn Sie für einen staatlichen Auftragnehmer arbeiten oder wichtige Unternehmensgeheimnisse schützen müssen, würde ich einem neu abgebildeten Laufwerk nicht einmal vertrauen.

Die vollständige Festplattenverschlüsselung schützt Sie nicht vor geflashter Firmware oder sogar versteckte Geräteimplantate. Sie können einfach den Laptop einschalten, ein Medium mit Malware einlegen, Ihr BIOS flashen, ohne das Laufwerk zu berühren, und dann BIOS-basierte Malware installieren.


Aber Firmware-Angriffe sind nicht unbedingt erforderlich.

Haben Sie den Laptop beim Einkaufen oder zu einem wichtigen Meeting im Hotel gelassen? Es wurde möglicherweise physisch aufgebrochen, als Sie nicht dort waren.

Eine gute Möglichkeit, sich dagegen zu verteidigen, besteht darin, sicherzustellen, dass Ihre Festplatte verschlüsselt wurde, und sie dann auszuschalten, wenn Sie fort sind. Aber das ist auch nicht perfekt; Sie können Dinge schneller in Ihren Laptop implantieren, als Sie denken. Sie können auch versuchen, einige Garantie- / Hohlraumdichtungen an den Laptopkanten anzubringen, bevor Sie nach China reisen. Wenn sie defekt sind, gehen Sie davon aus, dass die Hardware kompromittiert ist.

Beachten Sie auch hier, dass die Vollplattenverschlüsselung Sie nicht vor hardwarebasierten Angriffen bewahrt. Wenn sie Ihren Festplatteninhalt kopieren und dann einen hardwarebasierten Keylogger installieren, können sie Ihren Festplatteninhalt problemlos abrufen.


Was ist mit meinem Telefon? Ist es sicher?

Da Sie Ihr Telefon in Ihrem Beitrag erwähnt haben, dachte ich, ich würde diesen kleinen Leckerbissen hinzufügen. Es ist möglich, die Ladegeräte Ihres Telefons durch einen böswilligen Doppelgänger zu ersetzen, während Sie weg sind oder sogar während Sie schlafen.

Wenn Sie genügend Zeit in Hotels verbringen, können Sie sogar Hotelangestellte treffen, die Ihr Hotel tatsächlich betreten, während Sie schlafen. Selbst wenn Sie die Türen verriegelt und verschlossen haben.


Soll ich mich in China mit meinem normalen Unternehmensnetzwerk verbinden?

war ich nie Ich habe darum gebeten, den Leihgeber bei meiner Rückkehr nicht in das Unternehmensnetzwerk aufzunehmen, und ich habe es nie versucht, sodass ich nicht weiß, ob er eine Verbindung zum Netzwerk herstellen würde oder nicht. Es gab auch keine Einschränkungen beim Verschieben von Dateien vom Leihgerät auf meinen normalen Computer. Ich habe auch meine normalen Anmeldungen beim Leihgeber verwendet (Benutzer-ID, Kennwörter usw.).

Ich würde vorschlagen, dass Ihre IT-Sicherheitspersonal etwas mehr Zeit mit dem Erlernen von Fremdkenntnissen verbringt Angreifer. Die Verwendung Ihrer normalen Anmeldungen ist in China oder in einem anderen Bereich mit hohem Risiko ein großes No-No.


Gibt es Sicherheitsvorteile Ihrer Laptop-Richtlinie?

Meine Frage lautet: Bietet diese Leih-Laptop-Richtlinie einen erheblichen Sicherheitsvorteil gegenüber der Verwendung des normalen Computers des Benutzers?

Nein. Der Grund dafür ist, dass Sie eine Verbindung zum VPN Ihres Unternehmensnetzwerks hergestellt haben. Ich habe eine Menge Einweg-Technologie nach China gebracht, und sie wurde jedes Mal gehackt. Ich habe danach neu formatiert und die Infektion blieb bestehen. Hätte ich das mit einem wichtigen Netzwerk verbunden, in dem ich Lese- / Schreibzugriff auf wichtige Dinge hatte, würde ich in eine Welt voller Probleme geraten.

Wenn Sie möchten, dass sich eine Advanced Persistent Threat überall ausbreitet, versuchen Sie es . Persönlich möchte ich alle Infektionen , damit ich sie rückentwickeln kann! :-) Angesichts der Tatsache, dass Ihr Unternehmen wahrscheinlich Geheimnisse zu schützen hat, würde ich dieser Laptop-Richtlinie nicht vertrauen.

Tatsächlich klingt das, was Sie beschreiben - die Art und Weise, wie Sie den Computer verwendet haben - für einen erfahrenen Hacker wie eine Goldmine oder sogar für ein Skriptkind, das den Angriff automatisieren kann. Was würden Sie an dieser Stelle tun, wenn Sie Ihre Daten als verletzt betrachten würden? Es könnte sich nur um das Frühstadium eines Verstoßes handeln, um die Daten für einen Phishing-Angriff vorzubereiten, oder Sie hatten möglicherweise wichtigere Informationen für potenzielle Angreifer.


Aber was ist mit dem Unternehmens-VPN?

Denken Sie daran, wie ich bereits mehrfach erwähnt habe, wenn Sie über das Unternehmens-VPN eine Verbindung zu Ihrem Unternehmen hergestellt haben und jemand in China oder anderswo Ihren Computer infiziert hat, alles, was Sie dürfen do in diesem Unternehmensnetzwerk ist auch für sie zugänglich . Dürfen Sie kritische Dateien und Ordner erstellen / lesen / schreiben? Könnten sie auch.

Was auch immer Sie in Ihrem Unternehmensnetzwerk tun dürfen, können sie es auch, wenn sie Ihren Computer steuern. Dies kann stillschweigend erfolgen, ohne dass Sie es bemerken, selbst wenn Sie sich im System befinden.

Erklärung für die Abstimmungen bitte? Vielen Dank.
Ich verstehe die Abstimmungen auch nicht - die Informationen, die Sie zur Verfügung gestellt haben, sind genau richtig. Firmware-basierte Angriffe sind ein riesiger Vektor, den die meisten IT-Techniker einfach nicht kennen. Laptops für internationale Reisen in Länder, die für Spionage bekannt sind, sollten immer von Sicherheitsexperten gehandhabt werden.
Es gibt auch "BadUSB", was einige Sekunden dauert, um loszulegen.
Der Fragesteller fragte, warum die Richtlinie existiere und ob sie eine Verbesserung gegenüber der Verwendung des Standard-Laptops darstelle. Sie haben angenommen, dass er sofort kompromittiert wurde. Er hat diese Behauptung nie aufgestellt.
@Burgi Ich gehe davon aus, dass Sie sofort kompromittiert werden, wenn Sie für ein wichtiges Unternehmen arbeiten und einen Laptop nach China bringen. Das OP fragte, ob die Politik einen Unterschied mache. Ich erklärte, warum es nicht so war.
Burgi, es ist erwiesen, dass China regelmäßig Besucher aus der Industrie für Technologiespionage anspricht. Es ist eine sehr verbreitete und weit verbreitete Praxis.
@MarkHulkalo Ich habe nur auf die möglichen Gründe für die Abstimmungen hingewiesen
Die Laptop-Festplatte wurde mit Bit Locker verschlüsselt und ausgeschaltet, wenn ich nicht im Zimmer war (und im Hotelsafe, der meines Erachtens nur vor gelegentlichem Diebstahl schützt und kein entschlossener Gegner ist). Der Laptop enthielt keine streng geheimen Daten oder ähnliches. Wenn es so wäre, hätte ich viel mehr Vorsichtsmaßnahmen getroffen (das grundlegendste Wesen - nimm die Daten nicht!). Ich denke, das Schlimmste, was passieren würde, wäre, die Laptop-Daten für eine zusätzliche Hebelwirkung zu verwenden, um in unsere Unternehmensnetzwerke einzudringen, oder für Angriffe im Phishing-Stil.
@StoneTrue Sie können es immer noch einschalten und das BIOS infizieren oder etwas an der Hardware tun, während Sie weg sind. Schlimmer noch, Drive-by-Downloads, die Updates imitieren, oder ein 0-Tage-Exploit hier und da. Wenn Sie im Ausland eine Verbindung zu Ihrem Unternehmens-VPN hergestellt hätten, hätten diese wahrscheinlich Zugriff auf dieselben Dinge gehabt, die Sie getan haben.
@MarkHulkalo - wahr. Ich mag die Idee, Manipulationsdichtungen gegen Hardware zu verhindern, und werde dies unseren IT-Mitarbeitern empfehlen. Ich habe mir den Link zu den BIOS-Infektionen angesehen - würde das auf einem UEFI-Computer funktionieren? Ich bin kein Experte, aber ich glaube, dass für jede BIOS-Malware ein digitales Zertifikat erforderlich ist, das in diesem Fall UEFI-kompatibel ist. Natürlich nicht jenseits der Fähigkeiten eines nationalstaatlichen Schauspielers, aber wenn sie mich so sehr wollen ...
@StoneTrue Auch nicht über die Fähigkeiten eines zufälligen Hackers hinaus. Viele nationalstaatliche Akteure verwenden zufällige Hacker, die sie irgendwo gefunden haben. Es muss nicht einmal die Regierung nach Ihnen sein; Es könnte ein Konkurrent sein.
@StoneTrue In Bezug auf UEFI-BIOS-Malware [überprüfen Sie dies] (http://www.pcworld.com/article/2948092/security/hacking-teams-malware-uses-uefi-rootkit-to-survive-os-reinstalls.html).
Ich bin nicht überrascht. Ich verwende ein anderes BIOS, aber es gibt keinen Grund zu der Annahme, dass mein UEFI-BIOS-Hersteller nicht für dasselbe anfällig ist. Ich denke immer noch, dass der Malware-Writer ein gestohlenes Zertifikat benötigen würde, aber das ist aufgetreten (obwohl als Funktion des Stuxnet-Wurms). Vielleicht nehme ich bei meiner nächsten Reise einfach einen Bleistift und einen Block ...
@StoneTrue - bitte vergessen Sie nicht, auch ein dummes Einweg-Telefon mitzunehmen.
2 Dosen und eine wirklich lange Schnur ...
@DeerHunter Ich kaufe in China immer ein Einweg-Telefon, wenn ich gehe. Aber ja, ein dummes Einweg-Telefon ist eine gute Idee. Und wenn Sie China mit Ihrer "UEFI Bios Machine" besuchen, denken Sie daran, dass StoneTrue in China hergestellt wurde. ;)
@MarkHulkalo - tatsächlich in Taiwan hergestellt, aber ohne Zweifel mit in China hergestellten Komponenten. Muss die Beschaffung von Bleistift, Notizblock und dummem Telefon validieren ...;)
Die einzigen gültigen Elemente in Ihrem ziemlich langen Eintrag sind (i) die Wiederverwendung von Passwörtern und (ii) Firmware-Angriffe. Alles andere ist FUD, was das Sicherheitsteam grenzwertig beleidigt, wenn Sie außer Ihrer Interpretation der Frage keine Informationen haben und die Lücken mit Ihren Annahmen ausfüllen. Ich empfehle dringend, alle Vermutungen zu bearbeiten und sich an den Punkt zu halten.
@lorenzog Ein "Sicherheitsteam", mit dem Sie Laptops und Telefone in ihre Netzwerke einbinden können, die aus China, dem weltweit führenden Unternehmensspionage-Hotspot, zurückgekehrt sind. Es gibt unzählige dokumentierte Ereignisse, bei denen Unternehmen auf die von mir beschriebene Weise gehackt werden Sicherheitsteam überhaupt. Es ist ein Team von Nerds, die nichts über Hacking oder andere Länder wissen.
@lorenzog Das Thema dieses Boards ist "Informationssicherheit". Ich zeige OP, wie man gängige chinesische Spionagemethoden vermeidet und was "sie" hätten tun können, um über ihre Maschine in Stones Unternehmensnetzwerke einzudringen. Ja, ich mache * einige * Annahmen, aber dies sind alles häufige Angriffe, und Dinge, die OP bei einem Auslandsaufenthalt berücksichtigen und den angerichteten Schaden bewerten muss.
Ich finde diese Antwort in einem sehr bizarren Ton geschrieben, zum Beispiel, welchen Wert die Aussage "Das hat Ihnen vielleicht überhaupt nicht geholfen." jemals haben?
-1 weil dies die Frage nicht umfassend ausgewogen zu beantworten scheint, keine Diskussion über das Risiko oder wie häufig spezifische Angriffe sind, keine Einschätzung des potenziellen Nutzens, nur eine Liste von Möglichkeiten, wie einige Maßnahmen theoretisch besiegt werden könnten, die ist ein sehr oberflächlicher Sicherheitsansatz. Ein Beispiel, um zu erklären, was ich meine: die Sache mit Firmware-basierten Angriffen. Bedeutet das, dass es gegen andere Angriffe hilft? Wenn ja, warum nicht erklären, welche? Wenn nein, warum sollten Sie sich auf einen relativ komplexen Angriff konzentrieren, der physischen Zugriff erfordert?
Der erwähnte Firmware-Angriff wird mit BitLocker aufgrund der TPM-Anforderungen und der damit verbundenen zusätzlichen Boot-Sicherheit ziemlich schwierig. Der Gegner müsste sehr einfallsreich sein, um einen Exploit in diesem Forum zu finden (gegen Experten von Microsoft, Intel und dem UEFI-Forum), und er lohnt sich für Geschäftsspionage fast nie, da das Risiko besteht, den Angriff aufzudecken, der auf höherwertige Ziele angewendet werden könnte .
@billc.cn Stimmt, aber es gibt Möglichkeiten, dies zu umgehen, indem Sie einfach ein Drive-by-Download- oder gefälschtes Update auf den Benutzer des Computers übertragen. Hotel-Webportale sind dafür berüchtigt. Während sie die Maschine benutzen, können Sie damit tun, was Sie wollen, ohne dass sie es bemerken. Das ist nicht sehr schwer zu erreichen, und Sie können Unternehmensnetzwerklaufwerke einfach zuordnen, wenn sie zugänglich sind (was auch immer über das VPN zugänglich ist, ist für den Angreifer zugänglich). Die Idee ist, Informationen auf jede erdenkliche Weise zu erhalten, je einfacher desto besser.
@MarkHulkalo Ich stimme zu. (Mein Kommentar betraf nur die Firmware.) Andere Faktoren sind in hohem Maße ausnutzbar und werden wahrscheinlich aktiv versucht.
Philipp
2015-11-20 20:48:32 UTC
view on stackexchange narkive permalink

Industriespionage ist in China leider sehr verbreitet.

Es gibt Fälle, in denen Spyware auf Computergeräten installiert wurde (angeblich von Hotelmitarbeitern) und in einigen Fällen sogar Hardware-Spionagegeräte in Notebooks gesteckt wurden.

Das Auslöschen jedes ausgeliehenen Notebooks ist ein guter Weg, um Spyware loszuwerden. Einige Empfehlungen empfehlen, Hardware vor und nach einer Geschäftsreise zu gewichten und zu untersuchen, ob sie irgendwie ein paar Gramm zugenommen hat. Ihre IT-Abteilung kann dies tun oder auch nicht, wenn Sie einen Leihgeber erhalten.

Dies verhindert jedoch nicht, dass während der Geschäftsreise Spionage stattfindet.

Kann bestätigen. Ich habe in einer Ecke Hotelmitarbeiter gesehen, die Wireshark verwendet haben, und auf meinen Laptops war mehrmals Malware installiert.
Es gibt Hotels nur für Ausländer, also ja, Mitarbeiter mit mehreren Fähigkeiten. ;) Viele Hotels erlauben Ausländern nicht, dort zu bleiben.
Byron Jones
2015-11-20 22:31:52 UTC
view on stackexchange narkive permalink

Sie sollten einen Laptop ohne Unternehmensinformationen erhalten, die nicht unbedingt erforderlich sind. Nach Möglichkeit sollte der Zugang zu sicheren Unternehmensinternalen verhindert werden. Anstelle Ihres normalen Unternehmens-E-Mail-Kontos sollte Ihr Unternehmen Ihnen ein webbasiertes E-Mail-Konto zur Verfügung stellen, das nicht Teil des normalen internen Systems ist - Google Mail, Outlook.com usw.

Nach der Rückkehr zum Unternehmen Der Computer sollte sofort an die IT-Abteilung zurückgegeben werden. Ein routinemäßiger Virenscan ist hier nicht hilfreich, da mit ziemlicher Sicherheit benutzerdefinierte Exploits verwendet werden, nach denen nicht aktiv gesucht wird.

Das Unternehmen sollte den Computer löschen, ALLE FIRMWARE REFLASHEN und dann ein neues Image erstellen Der Computer.

Aus forensischen Gründen kann die Durchführung eines vollständigen SHA-Hash-Scans der Computerlaufwerke und der Firmware vor und nach der Reise nützliche Informationen darüber liefern, welche Angriffe stattgefunden haben.

Last but. Stellen Sie nicht zuletzt sicher, dass alle Passwörter, die Sie auf dieser Reise verwenden, den normalerweise verwendeten Passwörtern in keiner Weise ähnlich sind.

Ich würde zu diesem Zeitpunkt noch nicht einmal einem Laptop mit Firmware-Flash vertrauen. Es ist möglich, dass sie in Ihr Hotelzimmer kommen, während Sie weg sind, und dort Geräte implantieren.
Ich werde @MarkHulkalo unterstützen. Ich würde empfehlen, einen alten Laptop aus dem Stapel zu entsorgen und ihn bei der Rückkehr physisch zu zerstören.
Die Installation von Deepfreeze und die Sperrung des internen Zugriffs und des Administratorzugriffs des Unternehmens wäre meiner bescheidenen Meinung nach das Beste.
Ich bin zwar damit einverstanden, dass separate Laptops verwendet werden sollten, bin mir aber nicht sicher, ob ich den Vorteil einer physischen Zerstörung sehe. Solange der Computer ausschließlich für Besuche in Regionen verwendet wird, in denen er gehackt werden würde, bin ich mir nicht sicher, ob es letztendlich einen großen Unterschied macht, ob er ein- oder zehnmal gehackt wird. Das Löschen des Laufwerks und das erneute Flashen der Firmware sollten für die meisten Benutzer ausreichen, die keine Sicherheitsressourcen der obersten Ebene sind und ohnehin keinen Laptop nach China mitnehmen würden.
Forge
2015-11-21 03:48:25 UTC
view on stackexchange narkive permalink

Aus der Sicht eines hypothetischen schwarzen Hutes gibt es viele Möglichkeiten, einen Laptop zu kompromittieren, den ein Festplattenlöschvorgang oder sogar ein Firmware-Flash nicht berühren kann. Stellen Sie sich ein sehr kleines Hardwaregerät vor, im Grunde genommen einen SOC und einen großen Blitz. Verkabelt mit SATA-Stromversorgung, wobei Datenleitungen mit den Tastaturdatenleitungen verbunden sind. Zeichnen Sie einfach alle rohen Tastenanschläge für 64 GB oder 128 GB auf, überschreiben Sie die ältesten mit neu, wenn sie voll sind, und versuchen Sie, sie wiederherzustellen / zu aktualisieren, wenn der Laptop wieder im Land ist. Trivial zu tun, nicht sehr teuer (auf großen Unternehmens- / Regierungsskalen) und würde wahrscheinlich eine akzeptabel hohe Erfolgsrate erzielen, während es völlig immun gegen Rückschläge und Festplattenwischungen ist. Dies ist ungefähr 5 Minuten lang, wenn man bedenkt, dass mit einer Anstrengung auf Regierungsebene die Dinge sehr, sehr schlimm werden könnten, sehr, sehr schnell.

Der Hauptnachteil eines solchen Gadgets ist, dass einige Ihrer Ziele es finden und im Internet sagen, und dass so bald genaue Details Ihrer Methode veröffentlicht werden. Das ist im Grunde der Grund, warum die NSA (wie in den durchgesickerten Dateien von Snowden gezeigt) ihre besten geheimen Angriffe nur auf hochwertige Ziele anwendet.
lorenzog
2015-11-20 21:05:52 UTC
view on stackexchange narkive permalink

Die kurze Antwort lautet (wie üblich): es kommt darauf an . In Anbetracht Ihres Szenarios erschwert die Verwendung eines Leihgebers einem potenziellen Angreifer die Arbeit, bietet jedoch per Definition einige Sicherheitsvorteile.

Natürlich steckt der Teufel im Detail und letztendlich hängt es davon ab, wie motiviert Sie sind Angreifer.

Eines haben Sie jedoch nicht erwähnt: Bietet Ihr Unternehmen über die Outlook-Webanwendung Zugriff auf Ihre E-Mails und erzwingt es in diesem Fall die Zwei-Faktor-Authentifizierung oder den VPN-Zugriff?

Wenn die Antwort auf die vorherige Frage "Nein" lautet, stellen Sie sich das folgende Szenario vor:

  • Auf Ihrem Laptop war irgendwann ein Keylogger installiert oder wurde über einen Zero-Day gelöscht
  • Sie haben Ihr Passwort eingegeben, um auf das VPN zuzugreifen.
  • Mit demselben Passwort können Sie über eine Webschnittstelle auf Ihre E-Mail zugreifen.
  • Für diese Webschnittstelle ist kein zweites Token erforderlich.

Natürlich ist dies grenzwertig paranoid, aber es hängt wirklich vom Wert dessen ab, was Sie schützen möchten.

ps: Haben Sie Ihr eigenes iPhone-Ladegerät mitgebracht?

Unser Unternehmen erlaubt Outlook-Webmail, das nicht über das VPN ausgeführt werden muss (ich verwende das VPN sowieso immer, da es mehr Funktionen mit vollständigem Outlook gibt). Nur Benutzername und Passwort erforderlich. Ich brachte mein eigenes iPhone-Ladegerät mit und steckte es in die Wand. Wollen Sie damit sagen, dass die 240VAC Malware enthält?!? ;)
@StoneTrue nein, die Steckdose ist in Ordnung, aber wenn Sie Ihr Ladegerät nicht mitgebracht und stattdessen den USB-Anschluss des Laptops zum Aufladen verwendet haben.
@StoneTrue Wenn jedoch Ihr Benutzername und Ihr Passwort durch einen Keylogger kompromittiert wurden, könnte sich ein Angreifer in Ihre E-Mail einloggen und von dort aus Dinge eskalieren, z. Versenden von böswilligen Anhängen oder Phishing-Links, die sich als Sie ausgeben usw. Es ist eine weit hergeholte Hypothese, aber es lohnt sich zu überlegen, wie sehr Ihre IT-Abteilung paranoid ist.
@StoneTrue: Es ist gut, ein eigenes Ladegerät zu bekommen, da "Ladegeräte" Malware über das USB-Kabel injizieren können.
@DeepSpace101 - nur wenn an einen USB-Anschluss im Gegensatz zu einer Steckdose angeschlossen, oder? Obwohl es möglich ist, Daten mit elektrischen Kabeln zu übertragen. Eher üblich, WLAN tatsächlich zu erweitern (z. B. http://www.cnet.com/topics/networking/best-networking-devices/power-line-adapters/). Ich frage mich, ob ein solches Signal durch den Transformator und die Gleichrichter am Ladegerät gelangen könnte.
@StoneTrue Sie können Ihr iPhone jedoch auch dann an einen USB-Anschluss anschließen, wenn Sie es von der Wand aus aufladen. Sie verwenden einen "Wand-zu-USB-Adapter", d. H. Ein Ladegerät. Wenn Ihnen jemand anderes ein Ladegerät gibt, besteht die Möglichkeit, dass es sich tatsächlich um einen winzigen Computer handelt.
@StoneTrue: Nein, das an die Wandsteckdose angeschlossene "Wandladegerät" kann ein eingebetteter Mikrocontroller (mit / ohne eigenem WLAN) sein, der Malware über das USB-Kabel injizieren kann. Dies ist nicht nur Theorie, es ist auch billig. Quelle: Meine Augen bei DefCon sowie dies seit 4 Jahren: http://krebsonsecurity.com/2011/08/beware-of-juice-jacking/
jetset
2015-11-22 07:55:50 UTC
view on stackexchange narkive permalink

Viele Unternehmen verlangen von Mitarbeitern, dass sie Leihgeräte für die Einreise nach China oder Hongkong mitbringen, und zwar aus zwei Hauptgründen: dem Risiko, dass chinesische Behörden geistiges Eigentum von den Geräten stehlen, das von inländischen Unternehmen verwendet wird, und dem Risiko, dass sie Malware installieren, um dies zu ermöglichen Sie tun dies, wenn das Gerät nach Hause zurückkehrt.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...