Frage:
Kann mein Arbeitgeber sehen, was ich im Internet mache, wenn ich mit dem Unternehmensnetzwerk verbunden bin?
INV3NT3D
2016-11-17 00:20:57 UTC
view on stackexchange narkive permalink

Dies ist ein Versuch einer kanonischen Frage nach dieser Diskussion über Meta. Ziel ist es, grundlegende Antworten zu erstellen, die für das allgemeine Publikum verständlich sind.

Angenommen, ich surfe im Internet und verwende verschiedene Apps, während ich bei der Arbeit mit dem Netzwerk verbunden bin. Kann mein Arbeitgeber (der das Netzwerk kontrolliert) sehen, welche Websites ich besuche, welche E-Mails ich sende, meine IM-Nachrichten, welche Spotify-Songs ich höre usw.? Was können sie sehen?

Ist es wichtig, ob ich meinen eigenen Computer benutze oder einen, der mir von meinem Arbeitgeber zur Verfügung gestellt wurde? Ist es wichtig, welche Programme ich verwende oder welche Websites ich besuche?

Es wäre schön, eine differenzierte Antwort für diejenigen zu sehen, die sich die Alufolie nicht leisten können."Es gibt keine absolute Sicherheit" klärt die Situation nicht.Nur weil sie den Verkehr überwachen, heißt das nicht, dass sie Ihre privaten Facebook-Nachrichten lesen können.
Natürlich gibt es eine Nuance in "Was machen sie wahrscheinlich?", Aber diese Frage lautet "Können sie".Da es möglich ist, lautet die Antwort Ja.Und da in der Frage ausdrücklich "Arbeitgeber" angegeben ist, sollte eine Antwort / ein Rat wahrscheinlich auch eher vorsichtig als abweisend sein: ** Nehmen Sie an, dass sie es können, nehmen Sie an, dass sie es sind.Tu nichts, was du nicht sehen möchtest **.
Würde eine Visualisierung helfen?http://i.imgur.com/pSEI13C.png als Start?
Natürlich * können * sie, wenn es ihnen wichtig genug ist, die Frage für mich wäre: "Ist Ihr Arbeitsumfeld und Ihre Unternehmenskultur so, dass sie * über Ihre virtuelle Schulter schauen auf alles, was Sie tun, oder vertrauen sie Ihnen."mach einfach deine Arbeit? "
Während einfache "Ja, sie können alles sehen, wenn sie wollen" -Antworten absolut korrekt sind, wären Erklärungen der Protokolle und Prozesse auf Oberflächenebene sehr willkommen.Wir möchten, dass die Antwort einfach ist, aber wir möchten auch, dass sie informativ darüber ist, * warum * sie alles sehen können, was sie können."SSL", "MitM", "Proxies" sind Wörter, die wir in InfoSec ständig verwenden, aber dies sind Konzepte, die jemand, der diese Art von Frage stellt, nicht allgemein verstehen würde.Also technische Dokumentation von SSL: nein;Überblick auf hoher Ebene darüber, was und warum diese Dinge passieren: perfekt.
@Arminius Einverstanden ist die Antwort "Immer davon ausgehen, dass sie alles sehen können" so gut wie nutzlos, da dies eine kanonische Frage ist, da jede intelligente Person offensichtlich fragt, welche Schritte ich unternehmen kann, um so viele davon zu mildern oder zu umgehenDinge wie möglich, die getan werden können.Sie können diese Stammzertifikate entfernen, wenn Sie Administratorzugriff haben. Sie können einen VPN verwenden, um die Filterung auf höherer Ebene zu umgehen. Jede gute kanonische Antwort wird dies beheben.
"während der Arbeit mit dem Netzwerk verbunden" Bedeutet dies 1) bei der Arbeit und im Arbeitsnetzwerk;oder 2) Nicht bei der Arbeit, sondern (über VPN oder andere Mittel) mit dem Arbeitsnetzwerk verbunden?Ich habe es als zweites gelesen, aber beim Lesen der Antworten scheint es wahrscheinlich das erste zu sein.
Ich arbeite bei einer Bank. Sie installieren SSL-Zertifikate auf unseren Computern, mit denen sie den Datenverkehr entschlüsseln können, bevor er überhaupt bei uns ankommt.Sie können unseren gesamten gesicherten Verkehr sehen.
Verwandte Themen: [Ist es für Unternehmen üblich, MITM-HTTPS-Verkehr zu betreiben?] (Https://security.stackexchange.com/q/107542/141087)
Elf antworten:
Konerak
2016-11-17 00:54:15 UTC
view on stackexchange narkive permalink

Ja. Nehmen Sie immer Ja an.

Auch wenn Sie sich nicht sicher sind, nehmen Sie immer Ja an. Selbst wenn Sie sicher sind, haben sie möglicherweise einen Vertrag mit dem ISP, einem betrügerischen Administrator, der einen Packetlogger installiert hat, eine Videokamera, die Ihren Bildschirm erfasst ... ja.

Alles, was Sie im tun Arbeitsplatz ist für alle sichtbar . Vor allem alles, was Sie auf digitalen Medien tun. Besonders persönliche Dinge. Insbesondere Dinge, die Sie nicht sehen möchten.

Eine der Grundregeln der Informationssicherheit lautet, dass jeder, der physischen Zugriff auf die Maschine hat, über die Maschine verfügt. Ihr Arbeitgeber hat physischen Zugriff auf alles: die Maschine, das Netzwerk, die Infrastruktur . Er kann Richtlinien hinzufügen und ändern, Zertifikate installieren und in der Mitte spielen. Sogar Websites mit 'SSL' können abgefangen werden. Hierfür gibt es viele triftige Gründe, die hauptsächlich mit der eigenen Netzwerksicherheit zusammenhängen (Antivirus, Protokollierung, Verbot des Zugriffs auf bestimmte Websites oder Funktionen).

Auch wenn Sie Glück haben und das nicht sehen können In den Inhalten Ihrer Nachrichten können sie möglicherweise noch viele andere Dinge sehen: Wie viele Verbindungen haben Sie hergestellt, zu welchen Websites, wie viele Daten haben Sie zu welchen Zeiten gesendet ... selbst wenn Sie Ihr eigenes Gerät verwenden Selbst wenn Sie eine sichere Verbindung verwenden, können Netzwerkprotokolle sehr aufschlussreich sein.

Bitte, wenn Sie bei der Arbeit sind, einen Arbeitscomputer verwenden oder sogar Ihren eigenen Computer im Unternehmensnetzwerk verwenden: immer Nehmen Sie an, dass alles, was Sie tun, von Ihrem Arbeitgeber gesehen werden kann.

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Dieses Gespräch wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/48718/discussion-on-answer-by-konerak-can-my-employer-see-what-i-do-on-the-internet-wh).
In Europa gibt es jetzt einen Präzedenzfall dafür, dass dies nicht nur möglich, sondern auch legal ist.Weitere Informationen finden Sie im Fall von Bogdan Mihai Barbulescu.
@ChrisPetheram AFAIK In diesem Fall wurden die * Inhalte * der Mitteilungen nicht gegen ihn verwendet, sondern nur die Tatsache, dass er seine Arbeits-E-Mail und andere Konten für persönliche Mitteilungen verwendet hat.Mit anderen Worten: Es gibt keinen Präzedenzfall, der besagt, dass "der Arbeitgeber das Recht hat, alle Ihre Mitteilungen zu sehen", sondern nur, dass "wenn der Arbeitgeber bemerkt, dass Sie die Mitteilungen für den persönlichen Gebrauch missbrauchen, * nur die Empfänger anschauen *, dann Siekann mich nicht beschweren, wenn du gefeuert wirst ".
@ChrisPetheram Das Konzept des Präzedenzfalls gilt nicht in den meisten Teilen Europas, in denen die meisten Gerichtsbarkeiten Zivilrechtssysteme sind.Anders als in Common Law-Systemen (z. B. den USA) sind Richter nur an das Gesetz gebunden, nicht an Präzedenzfälle.Verschiedene Richter können das Gesetz unterschiedlich auslegen.Das Datenschutzgesetz in der EU verbietet auch die Erhebung personenbezogener Daten ohne Zustimmung der betroffenen Person.Sofern Sie keine Vereinbarung unterzeichnet haben, die die private Nutzung von IT-Ressourcen für Unternehmen verbietet und / oder in der Sie anerkennen, dass Ihre Handlungen überwacht werden, ist dies in der EU illegal, auch wenn dies technisch möglich ist.
Was ist mit dem Remoting * von * Ihrem Arbeitscomputer auf Ihren Heimcomputer über etwas wie Teamviewer, Logmein usw.?Verwendet das nicht einen sicheren Tunnel, der den gesamten Verkehr verschlüsselt?Der Arbeitgeber könnte eine ausgehende Verbindung sehen, aber könnte er den Inhalt sehen?
@user249493 Sie können möglicherweise weiterhin sowohl Keylogger- als auch Screen-Snooping-Software auf Ihrem PC installieren, um den Inhalt anzuzeigen.
@user249493 Außerdem müssen Sie davon ausgehen, dass der Arbeitgeber feststellen kann, dass es sich um einen Tunnel handelt.In diesem Fall würden Sie ziemlich schlecht aussehen, wenn das Tunneln überhaupt nicht Teil Ihrer Arbeit ist.
Wenn Sie jedoch mit Ihrem Dual-Boot-Laptop (Linux ab Standard-ISO) eine Verbindung zum Gast-WLAN herstellen, wird Ihr Datenverkehr mit Tonnen anderer Geräte gemischt, und Sie würden eine direkte Überwachung vermeiden.Vermisse ich hier etwas?
Wenn das Google-Laufwerk zum Anzeigen von Dateien verwendet wird, kann das Unternehmen dann nur wissen, dass die Person auf das Google-Laufwerk zugegriffen hat, oder kann sie auch sehen, welche Dateien sich auf diesem Laufwerk befinden / angezeigt werden?
Anders
2016-11-17 02:13:35 UTC
view on stackexchange narkive permalink

Ist es Ihr Gerät?

Es gibt zwei Möglichkeiten, wie Sie überwacht werden können: Entweder wird das, was Sie auf Ihrem Computer tun, auf Ihrem Computer protokolliert, oder der von ihm erzeugte Internetverkehr wird an einer anderen Stelle angemeldet das Netzwerk.

Es gibt viele Möglichkeiten, um das Schnüffeln des Datenverkehrs während des Transports zu verhindern. Wenn es sich jedoch nicht um Ihren Computer (oder Ihr Smartphone oder Tablet) handelt, ist es immer möglich, dass eine Protokollierungssoftware installiert ist könnte möglicherweise alles überwachen, was Sie auf dem Gerät tun, keine Ausnahmen. Das Gleiche gilt, wenn Sie Ihrem Arbeitgeber erlaubt haben, das Gerät zu manipulieren, z. Installieren Sie eine Software.

Dies ist möglicherweise nicht so wahrscheinlich wie die Protokollierung Ihres Datenverkehrs, da viele Arbeitgeber, die nicht in einem Hochsicherheitsbereich arbeiten, die Mühe möglicherweise nicht wert finden, aber es ist immer noch eine sehr echte Möglichkeit. Wenn Sie ein von Ihrem Arbeitgeber bereitgestelltes Gerät verwenden, kann dieser möglicherweise alles sehen, was Sie tun, unabhängig davon, welche Vorsichtsmaßnahmen Sie treffen.

Verwenden Sie beim Surfen HTTPS?

Lassen Sie uns also Angenommen, Sie verwenden Ihr eigenes Gerät und Ihr Arbeitgeber hat nichts darauf installiert (möglicherweise verbinden Sie Ihr privates Smartphone mit dem Büro-WLAN). Können sie weiterhin sehen, welche Webseiten Sie besuchen, indem sie den Netzwerkverkehr überwachen?

Dies hängt davon ab, ob Sie einfaches HTTP oder HTTPS verwenden. Wenn die von Ihnen besuchte Adresse mit https: // beginnt, bedeutet dies, dass die Kommunikation verschlüsselt ist - das S steht für sicher -, aber wenn sie mit http: // beginnt, ist dies der Fall nicht. Sie können auch überprüfen, ob in der URL-Leiste ein Vorhängeschlosssymbol vorhanden ist - siehe Anweisungen für Firefox hier.

Hier gibt es jedoch einige große Einschränkungen:

  • Welche Domains Sie besuchen, wird weiterhin angezeigt. Wenn Sie also https://example.com/secret besuchen, kann Ihr Arbeitgeber sehen, dass Sie example.com besucht haben, aber nicht, dass Sie den geheime Seite, was dort geschrieben wurde oder alles, was Sie gepostet haben.
  • Wenn dieses Gerät von einem Büro ausgestellt wurde oder von Ihrem Arbeitgeber manipuliert wurde, ist es für ihn trivial, den gesamten Datenverkehr in beide Richtungen zu lesen. Dies erfolgt durch Installieren eines Zertifikats auf dem Gerät. Sobald dies erledigt ist, können sie Daten vom Server oder von Ihnen abfangen, entschlüsseln, neu verschlüsseln und an den Empfänger senden, ohne dass jemand dies weiß. HTTPS hilft Ihnen nicht weiter.

Verwenden andere Apps Verschlüsselung?

Wir tun im Internet mehr als nur den Besuch von Webseiten mit einem Browser. Sowohl auf Ihrem Computer als auch auf Ihrem Telefon sind wahrscheinlich Dutzende von Apps installiert, die das Internet irgendwie nutzen. Was ist mit denen?

Leider ist dies etwas undurchsichtiger. Standardmäßig kann der Eigentümer des Netzwerks alles lesen (und ändern), was Sie über das Netzwerk senden oder empfangen. Um dies zu verhindern, muss eine Art Verschlüsselung verwendet werden.

Wenn eine bestimmte App eine (korrekt implementierte) Verschlüsselung verwendet oder nicht, ist dies schwer zu erkennen, es sei denn, die Hersteller der App machen aktiv Werbung (und Sie vertrauen ihnen) ...). Einige Apps, wie WhatsApp, verwenden bekanntermaßen Verschlüsselung, andere nicht. Ich würde Ihnen empfehlen anzunehmen, dass der Datenverkehr nicht verschlüsselt ist, es sei denn, Sie wissen, dass dies der Fall ist.

TL; DR

Es kommt darauf an. Um auf der sicheren Seite zu sein, kann es eine gute Idee sein, Ja anzunehmen und nur sensible Geschäfte von Ihrem eigenen privaten Heimnetzwerk aus zu tätigen.

Keylogger?Bildschirm recorder?https ist an dieser Stelle irgendwie bedeutungslos.
@djechlin Wie ich in der Antwort schreibe, könnte der Arbeitgeber solche Dinge gebrauchen, ist aber weniger wahrscheinlich.
https kann übrigens gelesen werden ...
Kris Molinari
2016-11-18 07:29:11 UTC
view on stackexchange narkive permalink

Um ein effizientes Argument zu liefern, werden wir die Möglichkeit untersuchen, wie Snooping durchgeführt werden kann.

Es sollte beachtet werden: Nicht alle Unternehmen werden Ihr Verhalten überwachen. auch wenn die Gelegenheit dazu gegeben wird. Dies ist eine streng hypothetische Untersuchung. Wir untersuchen nur die Möglichkeit des Schnüffelns, nicht wie Ihr Arbeitgeber es nutzt. Wie Sie davon ausgehen, dass sich Ihr Arbeitgeber verhält, liegt zwischen Ihnen und Ihrem Arbeitgeber.

Bei diesen Aussagen sind wichtige Punkte zu berücksichtigen, wenn Sie den Grad der Möglichkeit des Schnüffelns untersuchen:

  • Wem gehört die von Ihnen verwendete Hardware?
  • Wessen Netzwerk verwenden Sie?
  • Wem gehört das?

Wem gehört die von Ihnen verwendete Hardware ?

Wenn Sie Hardware von Empolyer verwenden, ist dies wahrscheinlich das Worst-Case-Szenario. Ihr Arbeitgeber verfügt über ein breites Spektrum an Tools, aus denen Sie auswählen können, wie Sie schnüffeln möchten. Wenn Sie die Hardware Ihres Arbeitgebers verwenden, ist alles möglich: Alles kann überwacht werden . Arbeitgeber haben beim Einrichten von Hardware vollständige Autonomie. Keylogger, Bildschirmrekorder, Paketmanipulatoren und nervige Erinnerungen an die weitere Arbeit sind nur eine kleine Liste dessen, was ohne Ihre Zustimmung auf dem Computer installiert werden kann, da es sich nicht um Ihren Computer handelt. Es ist unmöglich zu überprüfen, ob etwas mit Sicherheit manipuliert wurde . Selbst wenn Sie ein anderes Netzwerk verwenden (unwahrscheinlich), können die Daten zwischen einer beliebigen Anzahl von Hardware übertragen werden, bevor Sie Ihren Monitor erreichen. Wie bereits erwähnt, ist dies wahrscheinlich das schlechteste Szenario.

Sie arbeiten in einer Videoproduktionsfirma. Die für den Zweck Ihrer Position erforderliche Software ist teuer und ressourcenintensiv. Sie erhalten daher eine vom Unternehmen entwickelte Maschine mit einer Adobe-Software-Suite, einem Blender usw., die Sie im Büro verwenden können. Ihr Teamleiter scheint darauf hinzudeuten, dass er viel über die Details des Projekts weiß, an dem Sie gearbeitet haben. Sie entscheiden sich daher, die auf dem Computer installierte Software zu untersuchen. Glücklicherweise zeigt das Fenster "Programm deinstallieren" in der Windows-Systemsteuerung nichts Verdächtiges an.

Dann erinnern Sie sich an den Artikel über , wie Programme vor der Systemsteuerung ausgeblendet werden können. Die einzige Möglichkeit besteht darin, die Registrierung anzuzeigen. Dies ist nicht möglich, wenn Sie nicht über das Administratorkonto verfügen (dies ist nicht der Fall). Kein Administratorkonto, keine Zusicherung.

Wessen Netzwerk verwenden Sie?

Jeder, der zuvor Kali Linux verwendet hat, kann Ihnen sagen, Netzwerke kann anfällig sein (und sind es normalerweise). Das Überwachen / Manipulieren mit Kali und das Überwachen / Manipulieren Ihres lokalen Netzwerks sind jedoch zwei völlig unterschiedliche Ballspiele. Wenn Sie die Kontrolle über das Netzwerk haben, können Sie von allen MAC-Adressen aus auf den gesamten Datenverkehr zugreifen. Manchmal wird der Datenverkehr verstümmelt (verschlüsselt), manchmal wird es sich um einfachen Text (unverschlüsselt) handeln. Der gesamte Datenverkehr ist jedoch auf die Überwachung beschränkt. Nur Dinge, die Sie über das Netzwerk tun, können angezeigt werden. Wenn es nicht vernetzt ist, sind Sie sicher *.

Unverschlüsselter Verkehr ist gefährlich. Jeder, der zuhört, kann sehen, was in Ihre Ethernet- / WLAN-Karte ein- und ausgeht und wohin es genau geht. Dies ist nicht gut, wenn Sie maskieren möchten, was genau Sie über die Kabel senden (einen Kommentar zu einem Blog-Beitrag, eine an einen FTP-Server gesendete Datei oder eine E-Mail, die über einen SMTP-Server gesendet wird, der kein SSL verwendet). Um hier sicher zu sein, werden Sie durch die Verwendung von TLS / SSL sicherer. Dadurch werden die über die Leitung gesendeten Informationen verschlüsselt, und der Inhalt bleibt zwischen Ihnen und dem Server im Paket.

Sie müssen jedoch auch berücksichtigen, dass auch bei TLS / SSL die Möglichkeit zum Snooping weiterhin besteht. "Metadaten" oder Daten zu Ihren Daten können weiterhin erfasst werden, da Ihr Computer Anforderungen über das Netzwerk stellt. Sie müssen den mit dem Internet verbundenen Router weiterhin darüber informieren, woher Sie Informationen wünschen oder wohin sie gehen müssen. Virtuelle private Netzwerke bieten zusätzlichen Schutz vor dieser Snooping-Ebene **, indem sie den gesamten Netzwerkverkehr verschlüsseln und an einen anderen Router senden und sich dabei maskieren.

Sie entscheiden sich dafür Bringen Sie Ihre eigene Workstation nach dem vorherigen Datenschutz-Fiasko zur Arbeit. Nach dem Anschließen an das Netzwerk läuft alles reibungslos. Sie bemerken jedoch, dass Ihr Teamleiter ein Diskussionsthema angesprochen hat, das Sie stark an den Kommentar erinnert, den Sie in einem Message Board abgegeben haben. Wie zuvor entscheiden Sie sich für eine Untersuchung. Sie lesen auf security.stackexchange.com nach und stellen fest, dass Ihre Informationen möglicherweise abgerufen wurden. Zur Verteidigung beginnen Sie, den gesamten Datenverkehr mit einem VPN zu verschlüsseln. Nach vielen weiteren Blog-Posts stellen Sie fest, dass die Konversationen weniger flüssig verlaufen. Erfolg!

*: Vorsicht hier, da einige im Internet nicht verwendete Software möglicherweise noch Nutzungsinformationen im Hintergrund sendet. Es wird empfohlen, den Benutzer im Voraus darüber zu informieren (Klicken Sie hier, um anonyme Nutzungsstatistiken an das Unternehmen X zu senden), dies wird jedoch nicht bei allen der Fall sein.

**: Es ist möglich, VPNs nach MAC-Adresse oder zu blockieren durch Verwendung eines alternativen DNS, um Verbindungen zu VPNs zu verhindern. Dies ist bei einigen ISPs üblich.

Als letzten Punkt beginnen wir mit unserem Beispiel:

Plötzlich erwähnt Ihr Arbeitgeber Themen, die dem Message Board ähnlich sind du folgst wieder. Sie denken sich: "Aber warten Sie! Meine Hardware ist sicher und mein Datenverkehr befindet sich hinter einem VPN! Wie ist das möglich?!"

Wer ist da?

Manchmal ist es am einfachsten, Informationen zu sammeln, wenn Sie danach suchen. Buchstäblich schauen. Kameras, die über die Schulter gucken, mit einem Fernglas auf Ihren Bildschirm im Raum schauen, auf Ihren Computer schauen, während er noch angemeldet ist und Sie sich im Badezimmer befinden usw. Diese "mittelalterlichen Methoden" des Schnüffelns mögen grob sein, aber ich Ich würde lieber zu einem Computer gehen und herausfinden, was ich wissen möchte, verglichen mit der harten Arbeit des Netzwerk- / Hardware-Snooping.

Auch dies ist wohl am schwierigsten zu verteidigen, ohne ernsthafte Änderungen vorzunehmen Ihr körperliches Verhalten und Ihr Platzbedarf, von denen einige innerhalb eines Büros möglicherweise nicht möglich sind. Ich überlasse denjenigen, die paranoid genug sind, Beispiele und Lösungen, um sich über diese Probleme Gedanken zu machen und sie zu lösen, da einige äußerst langwierig sind (stellen Sie sich vor, Sie verwenden eine Zwei-Faktor-Authentifizierung in Kombination mit einem biologischen Scan und ... Sie verstehen).

Thomas Carlisle
2016-11-17 03:28:35 UTC
view on stackexchange narkive permalink

Ja. Ob sie dies tun oder auf welcher Ebene sie überwachen, ist eine Frage für Ihr Unternehmen. Normalerweise finden Sie die Überwachungsrichtlinie im Mitarbeiterhandbuch Ihres Unternehmens. In der Regel gibt es einen Abschnitt zur akzeptablen Verwendung oder ein anderes ganzes Dokument, das diesem Thema gewidmet ist.

Beachten Sie, dass bestimmte Branchen reguliert sind und Ihr Unternehmen nicht nur das Recht hat, alle Ihre elektronischen Aktivitäten zu überwachen, die gesetzlich vorgeschrieben sind.

Eine gute allgemeine Faustregel ist das, woran Sie im Internet des Unternehmens denken. Wenn Sie das nicht tun würden, wenn Ihr Chef neben Ihnen sitzt und zuschaut, sollten Sie es nicht tun.

Wenn Sie den Teil über Ihren privaten Computer mit Ihrem Unternehmensnetzwerk verbinden, unterliegt die Aktivität, die Sie über das Internet ausführen, den Richtlinien Ihres Arbeitgebers. Es ist eine schlechte Idee für ein Unternehmen, ein Gerät, das nicht unter seiner Kontrolle steht, sogar mit seinem Netzwerk verbinden zu lassen. Viele Unternehmen haben eine Richtlinie, die dies verbietet, und es wird für Sie problematisch, wenn Sie dies tun, auch wenn Sie nichts getan haben, was gegen ihre Richtlinien zur akzeptablen Verwendung verstößt.

In Fällen, in denen ich mich von zu Hause aus per VPN anmelden kann, melde ich mich in einer virtuellen Maschine an, die ich ausdrücklich für diesen Zweck verwalte.Auf diese Weise halte ich den gesamten nicht arbeitsbedingten Datenverkehr auf dem Host-Betriebssystem und außerhalb des Unternehmensnetzwerks.
Ich mag deine Faustregel;eine schöne, klare und einfache Erklärung
Mitchell
2016-11-17 09:40:22 UTC
view on stackexchange narkive permalink

Höchstwahrscheinlich ... Besonders wenn auf einem Firmencomputer. Vor diesem Hintergrund sollten Sie immer davon ausgehen, dass Sie überwacht werden. Es gibt einige Möglichkeiten, wie sie Sie beobachten können.

  1. Verwenden von Router-Protokollen. Sofern Sie keinen Dienst wie tor oder ein VPN verwenden (was Sie wahrscheinlich nicht tun sollten, da dies Ihren Arbeitgeber wahrscheinlich verärgern würde), können diese immer die von Ihnen besuchten Websites und die von Ihnen gesendeten Daten sehen, wenn die Website kein HTTPS verwendet ( und möglicherweise auch wenn dies der Fall ist, siehe unten)
  2. Ihr Arbeitgeber hat möglicherweise HTTPS gebrochen. Aufgrund der Funktionsweise von HTTPS gibt es diese Dinge, die als "Zertifizierungsstellen" bezeichnet werden. Hierbei handelt es sich um vertrauenswürdige Behörden, die für die Identität von Websites und deren Verschlüsselungsschlüssel bürgen. Wenn Sie sich auf einem Firmencomputer befinden, haben diese ihn möglicherweise so eingerichtet, dass sie von diesem Computer als Zertifizierungsstelle angesehen werden. Dies bedeutet, dass sie einen "Mann im mittleren Angriff" ausführen können. Grundsätzlich sagen sie, dass sie eine HTTPS-Site sind, Google. Sie nehmen Ihren Datenverkehr, der mit ihrem -Schlüssel verschlüsselt ist (denken Sie daran, dass sie als Zertifizierungsstelle auf Ihrem Unternehmenscomputer installiert sind), entschlüsseln ihn und leiten die Pakete dann an Google weiter und umgekehrt.
  3. Ihr Arbeitgeber verfügt möglicherweise über eine Key Logger- / Remoteverwaltungssoftware auf Ihrem Unternehmenscomputer. Auf diese Weise können sie den gesamten Datenverkehr und alle Dateien auf Ihrem Unternehmenscomputer unabhängig von den anderen oben aufgeführten Faktoren anzeigen.
  4. ol>

    Denken Sie daran, dass immer so tut, als ob Sie werden bei der Arbeit beobachtet. Selbst wenn Sie sich an einem PC befinden, ist möglicherweise eine Überwachungskamera auf Ihren Bildschirm gerichtet, Ihr Chef könnte unerwartet eintreten usw.

    Weiterführende Literatur:

    1. https://en.wikipedia.org/wiki/Man-in-the-middle_attack
    2. https://en.wikipedia.org/wiki/Certificate_authority
    3. ol>
Kiwii
2016-11-18 20:25:11 UTC
view on stackexchange narkive permalink

In normalen Fällen würde Ihr Chef nicht daran interessiert sein, was Sie mit dem Netzwerk tun. Er könnte sich jedoch dazu entschließen, dies regelmäßig zu überprüfen. Bei der Beantwortung Ihrer Frage kann jedes Netzwerk von den Eigentümern des Netzwerks überwacht werden.

Ob Sie Ihr eigenes Gerät verwenden oder nicht, wirkt sich nur auf die Gesamtkontrolle aus, über die sie verfügen. Wenn Sie beispielsweise einen bereitgestellten Desktop-Computer verwenden, besteht die Möglichkeit, dass dieser überwacht wird. Wenn Sie jedoch Ihr eigenes verwenden, wird dies nicht der Fall sein (es sei denn, Sie sind natürlich mit dem Netzwerk verbunden). Trotzdem können die Eigentümer des Netzwerks den Verkehrsfluss ihres Netzwerks überwachen, was bedeutet, dass sie die Informationen überwachen können, über die Sie senden.

Dies kann vermieden werden, indem ein Proxy verwendet oder Netzwerkpakete verschlüsselt werden. Die Verwendung eines Proxys bei der Arbeit hat folgende Nachteile:

  • Es ist relativ einfach zu erkennen.
  • Es kann eine Bedrohung für Ihr Gerät darstellen, wenn es sich um einen böswilligen Proxy handelt.
  • Die Eigentümer (oder IT-Abteilungen) werden es nicht mögen.
  • Außerdem kann die Verwendung eines Proxys teilweise blockiert sein (Proxy-Einrichtungsfunktionen könnten gesperrt sein) oder die Das Netzwerk erlaubt möglicherweise keinen Zugriff darauf.

    Die andere Option ist das Verschlüsseln von Netzwerkpaketen. Der Hauptnachteil ist, dass es viel Arbeit sein kann (obwohl Sie immer ein Programm verwenden können, das den gesamten Informationsfluss von Ihrem Computer verschlüsselt).

    Diese beiden letzten Optionen beruhen auf der Annahme, dass Sie es sind mit eigenen Geräten. Sie sollten keine dieser Aktionen ausführen, wenn Sie einen von einem Unternehmen bereitgestellten Computer verwenden, da dies einige Personen verärgern könnte ...

    Zusammenfassend lässt sich sagen, dass sie in einem von einem Unternehmen bereitgestellten Gerät alles überwachen und steuern können, was sie möchten und auf Ihrem eigenen Gerät können sie nur, wenn Sie eine Verbindung zu ihrem Netzwerk herstellen.

    Wenn ich einen Rat geben müsste, würde ich sagen, dass Sie mit ihnen sprechen sollten, da ein Systemmanager möglicherweise nicht alle von Ihnen besuchten Websites nicht mag (ich bezweifle beispielsweise, dass es sie verärgern würde, dass Sie Spotify verwenden). Sehen Sie, was sie erlauben und was verboten ist, und respektieren Sie es. Wenn Sie eine Art Messenger verwenden müssen, verwenden Sie diese. Wenn Sie Ihren Chef jedoch von Ihren privaten Gesprächen fernhalten möchten, verwenden Sie mobile Daten oder eine andere Verbindung.

    Ich hoffe, meine Antwort war hilfreich. P. >

    Andrew Jay
    2016-11-17 22:00:31 UTC
    view on stackexchange narkive permalink

    Ich würde sagen, es hängt von der Firma ab. Kleinere tun es wahrscheinlich nicht oder können es nicht. Größere verfügen über die Ressourcen, aber dann stellt sich die Frage, was gefährdet ist.

    Wenn Sie für Ihren Job auf personenbezogene Daten zugreifen müssen, die normalerweise unter die HIPAA-Regeln fallen, lautet die Antwort wahrscheinlich Ja, da Unternehmen dies können. Sie können sich die Klage nicht leisten, wenn Sie es durch das Herunterladen von Malware vermasseln.

    Wenn Ihr Unternehmen viele Geschäftsgeheimnisse oder Patente hat, lautet die Antwort wahrscheinlich Ja, weil sie diese nicht an Konkurrenten verlieren möchten.

    Wenn für Ihren Job der Zugriff auf Informationen erforderlich ist, die für das Überleben des Unternehmens von entscheidender Bedeutung sind - Anlegerinformationen, Marktbedingungen, Personalveränderungen, anhängige Rechtsstreitigkeiten usw., lautet die Antwort wahrscheinlich Ja, da sich Unternehmen die Geldbußen aus dem Unternehmen nicht leisten können SEC oder Gerichte.

    Es gibt viele allgemein verfügbare Tools, mit denen die Internetnutzung von Mitarbeitern überprüft werden kann. Paketerfassungen, Proxyserver und Software, die in die Server, Router und Workstations integriert sind.

    Denken Sie daran: Sie werden dafür bezahlt, einen Job zu erledigen, nicht im Internet zu surfen oder Ihre eBay-Gebote zu überprüfen. Machen Sie Ihre Arbeit und haben Sie eine Rechtfertigung dafür, das Unternehmen zu verlassen, um an die Informationen zu gelangen, die Sie benötigen.

    Würde das Beschnüffeln von Mitarbeitern nicht bedeuten, dass mehr Menschen Zugang zu Informationen haben?Wäre es nach den HIPAA-Regeln nicht illegal, wenn ein (sehr zuverlässiger) IT-Mitarbeiter die von mir verwendeten Informationen abrufen und auf diese Weise vertrauliche Patientendaten anzeigen könnte?
    Nicht unbedingt.Unternehmen, die eine Aufgabe ausführen, bei der Ihre persönlichen Daten verwendet werden, erhalten die pauschale Erlaubnis, Ihre persönlichen Daten anzuzeigen und zu verwenden. Dazu gehört im Allgemeinen derselbe IT-Mitarbeiter, der Sie beschnüffelt, wie er die von Ihnen angezeigten Daten sichert.Dies ist nicht unbedingt illegal;Aber wenn der IT-Mitarbeiter diese Daten in einer Weise gegen HIPAA-Registrierungen verwendet hat, dann steht er vor einer Welt voller Probleme.
    vanPlaas
    2016-11-17 00:40:02 UTC
    view on stackexchange narkive permalink

    Dies hängt von der Größe des Unternehmens und den Investitionen in die Netzwerk- / Sicherheitsinfrastruktur ab.

    Benötigen Sie eine Authentifizierung bei der Nutzung des Internets? Haben Sie Inhaltsfilter, die Sie davon abhalten? Zugriff auf Social Media oder Humor Sites? In der Regel wird eine Forcepoint- oder BlueCoat-Nachricht angezeigt.

    Wenn Sie für ein Finanzinstitut oder die Regierung arbeiten, lautet die Antwort höchstwahrscheinlich Ja.

    Sie erhalten eine Liste mit URLs und IPs, die Sie besucht haben, können sie auf YouTube die URL und von dort das Video sehen, das Sie gesehen haben.

    Die internen E-Mails und IM-Dienste werden angezeigt.

    Gibt es ein Warnbanner, wenn Sie sich anmelden?(Websites der US-Regierung müssen ein Warnbanner anzeigen, um die Überwachung anzuzeigen. Andere haben ähnliche Richtlinien implementiert.)
    @MarkC.Wallace Können Sie eine Quelle dazu zitieren?Ich habe noch nie von dieser Anforderung gehört und in der Vergangenheit an staatlichen Online-Immobilien gearbeitet.
    [NIST 800-53 AC-8] (https://web.nvd.nist.gov/view/800-53/Rev4/control?controlName=AC-8)
    Ich finde AC-8 albern.Richtlinie / Gesetz übertrumpft es und es kann nicht immer angezeigt werden.Wenn Sie über einen SQL-Port eine Verbindung zu einem Computer herstellen, wird dieses Banner nicht angezeigt.
    Anirudha Gupta
    2016-11-18 19:31:17 UTC
    view on stackexchange narkive permalink

    JA

    Egal, ob Sie auf dem von Ihrem Unternehmen angegebenen Gerät Ihr eigenes Internet verwendet haben. Sie können Sie immer verfolgen.

    Beispielsweise verfolgen viele im System installierte Software direkt, was im Browser geöffnet ist und wohin alle Webanfragen gehen. Software wie Activatrak erledigt all dies, ohne den Benutzer darüber zu informieren, was auf dem System vor sich geht.

    Wenn Sie das Internet vom Router des Unternehmens aus verwenden, können sie Sie mithilfe einer beliebigen Netzwerkverfolgungssoftware verfolgen. Beispiel: Wireless Network Watcher

    Sie können diese Verfolgung nur deaktivieren, wenn Sie über ein eigenes Gerät verfügen, auf dem Sie Ihr eigenes Internet verwendet haben.

    Ronan Paixão
    2016-11-20 01:45:33 UTC
    view on stackexchange narkive permalink

    Ist es wichtig, ob ich meinen eigenen Computer oder einen von meinem Arbeitgeber für mich bereitgestellten verwende?

    Ja. Wenn Sie einen Computer / ein Mobilgerät verwenden, das / das von Ihrem Arbeitgeber für Sie bereitgestellt wurde, kann (auch wenn dies nicht unbedingt erforderlich ist ) alles sehen, einschließlich aller Art der Aktivität, auf jedem Programm. Sie können sogar Ihren Bildschirm sehen, während Sie Dinge tun. Dies gilt auch, wenn Sie ein Programm / eine App Ihres Arbeitgebers auf Ihrem eigenen Computer installiert haben (z. B. VPN-Software), auch wenn Sie Ihr Heimnetzwerk verwenden.

    Ist es wichtig, welche Programme ich verwende, oder Welche Websites besuche ich?

    Ja und Nein. Wenn die Hardware nicht Ihre ist, siehe oben. Wenn es Ihnen gehört, haben Sie keine App von der Arbeit installiert, aber Sie verwenden ihr Netzwerk. Sie können immer noch alles sehen, was mit einem unverschlüsselten Protokoll (HTTP, FTP, DNS, BitTorrent, ...) gemacht wurde. Denken Sie daran, dass es den meisten Websites und Programmen / Apps nicht wirklich wichtig ist, Ihre Online-Aktivitäten offenzulegen: Sie verwenden nur HTTP.

    Wenn Sie nur verschlüsselte Protokolle (HTTPS, FTPS, SFTP, SSH, ...) verwenden. ) Sie können nur sehen, welche Domains Sie verwenden (unabhängig vom Programm) und wie viele Daten Sie übertragen. Dies kann immer noch zu Problemen führen, da Domains häufig etwas über Ihre Aktivitäten preisgeben.

    Selbst wenn sichere Protokolle verwendet werden, werden möglicherweise weiterhin Daten angezeigt, wenn die von Ihnen verwendete App die nicht korrekt implementiert sicheres Protokoll. Beispielsweise erkennt jeder moderne Browser (der nicht manipuliert wurde), ob das Unternehmen versucht, Ihre HTTPS-Verbindungen abzufangen, aber einige (möglicherweise die meisten) anderen Apps verwenden möglicherweise nur HTTP oder überprüfen möglicherweise nicht die Gültigkeit des Zertifikats.

    Und wie immer kann es auch bei Verwendung Ihres eigenen Mobiltelefons in Mobilfunknetzen immer eine Kamera oder neugierige Blicke geben.

    HBruijn
    2016-11-19 16:49:45 UTC
    view on stackexchange narkive permalink

    Jeder mit der richtigen Zugriffsebene kann theoretisch alles untersuchen , was in einem Netzwerk geschieht, insbesondere in Ihrem Büronetzwerk.

    Was ein Netzwerkadministrator lernen kann, hängt davon ab, welche Sicherheits- und Überwachungstools / -systeme bereits vorhanden sind oder aktiviert werden könnten und was für die Nachwelt protokolliert und aufgezeichnet wird. Ob der Netzwerkzugriff leicht mit bestimmten Benutzern korreliert werden kann oder nicht, hängt auch davon ab.

    Ihre Netzwerkverbindung
    Ihr Netzwerk erfordert möglicherweise, dass sich jeder Benutzer authentifiziert, bevor irgendeine Form der Netzwerkverbindung zulässig ist Erstens können alle Online-Aktivitäten an eine bestimmte Person gebunden werden, oder Ihr Netzwerkzugriff ist möglicherweise offener.
    Kleinere WiFi-Netzwerke haben häufig ein einziges Kennwort, das von allen Benutzern gemeinsam genutzt wird Unternehmensnetzwerke erfordern normalerweise die Anmeldung mit persönlichen Anmeldeinformationen, einer Benutzer-ID und einem Kennwort oder einem SSL-Zertifikat.
    In ähnlicher Weise kann für verkabelte Netzwerkverbindungen IEEE 802.1x konfiguriert sein, bei dem sich jedes Clientgerät vor dem Netzwerkzugriff authentifizieren muss wird gewährt, oder alternativ kann Ihnen das einfache Einstecken eines Netzwerkkabels bereits Zugriff gewähren.

    Netzwerkzugriffskontrolllisten und Firewall-Richtlinien bestimmen dann, ob Sie einen vollständig geöffneten Internetzugang, einen etwas eingeschränkten Zugriff oder überhaupt keinen direkten Internetzugang haben und einen Proxyserver (anmelden und) verwenden müssen .

    Obwohl es viel wahrscheinlicher ist, dass eine Organisation, für die Sie einen Proxyserver verwenden müssen, die Websites überwacht, auf die Sie zugreifen, und möglicherweise sogar Richtlinien anwendet, um bestimmte (Kategorien von) Websites zu verbieten, auch wenn diese vollständig geöffnet sind Der Zugang kann weiterhin überwacht werden. Die meisten Unternehmensnetzwerkgeräte ermöglichen es einem Spiegelport, eine vollständige Kopie jedes übertragenen Bits und Bytes zu erfassen, um diese in Intrusion Detection / Prevention-Systeme, aber auch für Strafverfolgungsabgriffe und interne Überwachungs- / Compliance-Systeme einzuspeisen.

    DNS
    DNS ist ein Low-Level-Protokoll, das erforderlich ist, um leicht zu merkende Hostnamen wie Facebook.com, webmail.example.com usw. in die IP-Adressen zu übersetzen, die für die Kontaktaufnahme mit diesen erforderlich sind Dienste über das Internet.
    DNS ist ein Klartextprotokoll, mit dem Sie problemlos aufzeichnen können, dass Sie Facebook besucht oder Ihre Webmail gelesen haben, auch wenn Sie HTTPS verwenden, um die spezifischen Seiten und E-Mail-Nachrichten zu verdecken, auf die Sie von diesen Websites aus zugegriffen haben.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...