Wynoszenie danych z firmy

0

Witam

Mam pytanie. Jestem świadomy jak działają keyloggery, ale załóżmy, że jestem w sieci LAN/WAN dużej korporacji i chcę wysłać dane poza spółkę za wynos, których grozi mi kara 2 lat więzienia. Jeśli wyślę to z poczty pracowniczej - wiadomo. A co jeśli zaloguję się przez www na https gmail i wkleję tam dane ? Moim zdaniem pracodawca nie ma szansy tego wykyć o ile nie dysponuje narzędziami deszyfrującymi/sprawdzającymi ruch czy keyloggerami. Czy się mylę ?

1

Część firm podmienia certyfikaty na swoje, więc ten tego :D

4

Zaszyfruj sobie lokalnie jakimś aesem a potem wyślij? Nijak żaden filtr automatyczny nie wyłapie co to jest.
Tylko po co? Szczególnie że to przestępstwo...

0

To może w drugą stronę.
Czy i w jaki sposób pracodawca może się zabezpieczyć przed czymś takim?
Ja nie widzę żadnej możliwości, bo przecież zawsze można pracować zdalnie lub sobie zwyczajnie na pendrive zgrać.

Wychodzi na to, że to się załatwia wyłącznie na poziomie prawnym, gdzie ustala się odpowiednio wysokie kary żeby pokryć ewentualne straty i odstraszyć złodziei.

0

Od blokady portu USB należałoby zacząć, ale i tak zawsze można coś podrukować, coś wysłać mailem itp. Nie ma 100% sposobu. Należałoby każdemu pracownikowi udostępniać tylko minimum danych, które są potrzebne na jego stanowisku, to może jedynie ograniczyć "wypływ" danych w razie czego, a i później ewentualnie może pomóc przy ustalaniu, w której części firmy pojawił się "wyciek".

6

Topik ja nie jestem kretynem, który na coś liczy tylko oblicza coś z tego co wie na 100%

A jak inaczej nazwać wynoszenie danych z firmy po uprzednich konsultacjach na 4p jak nie kretynizmem?

Jak byś przeczytał cokolwiek na ten temat to przynajmniej zmieniłbyś nick/email na big-mada-h4ck7.

1

Kiedyś widziałem uwagę, jak zdobywali bilingi do telefonów i to było wynoszone w postaci zdjęć ekranu monitora...

0

jeśli jest dostęp do netu to nie ma sposobu, żeby się zabezpieczyć na 100%. Wystarczy choćby spakować dokument 7zipem z hasłem i "po ptokach" - nikt Ci nie udowodni co tam spakowałeś, co nie oznacza, że możesz wylecieć z dyscyplinarką za choćby korzystanie z prywatnej poczty w czasie pracy. Z drugiej strony jest tyle FTPów, SSHów, HTTPów itd. i tyle "wbudowanych" usług (czy choćby antywirów), które cały czas coś w świat ślą, że udowodnienie, że to ty celowo wysłałeś a nie jakaś usługa może być bardzo trudne, szczególnie jeśli wiesz co robisz.

1
Mistrzowski Terrorysta napisał(a):

Ja nie widzę żadnej możliwości, bo przecież zawsze można pracować zdalnie lub sobie zwyczajnie na pendrive zgrać.

No nie zawsze. W wielu firmach (np. często w bankach) nie popracujesz zdalnie, a jeśli nawet to z wyłączonym schowkiem i brakiem dostępu do lokalnych zasobów. USB i inne porty też można wyłączyć.

0

Co to - jakaś zarzutka, szukasz kandydatów na interview do ABW?

0

SHALOM

Zaszyfruj sobie lokalnie jakimś aesem a potem wyślij?

W sumie dobre! Zapomniałem co chciałem napisać pierwotnie. Logujesz się przez www przez https na gmail. Wklejasz tam zaszyfrowane dane i wysyłasz je na własne konto, na którym jesteś właśnie zalogowany (gmail) czyli ruch jest tylko w obrębie WAN'u google.
Ale to jest dobre na małe dane - przy wynoszeniu bazy danych lepiej służbowy laptop, dom, aparat fotograficzny i jechana - może czasochłonne, ale 100% bezpieczne.

VPIOTR

A jak inaczej nazwać wynoszenie danych z firmy po uprzednich konsultacjach na 4p jak nie kretynizmem?
Jak byś przeczytał cokolwiek na ten temat to przynajmniej zmieniłbyś nick/email na big-mada-h4ck7.

Wiesz kiedyś jak byłem na twoim etapie wiedzy to bym udowadniał jak bardzo ktoś nie ma racji - teraz mogę ze 100% pewnością napisać, że jesteś biedną (pod względem finansowym) osobą z ludu, która nigdy się nie wybije bo nie ma ani na tyle sprytu ani jaj.

PS: SHALOM bardzo proszę o usuniecie postu UCZYNNEGO POMIDORA bo zapomniałem się zalogować i nie przyszło mi do głowy, że serwis pozwala odpowiadać noname'om:))) Sorrki za kłopot xD

0

Kiedyś jak trzeba było adminowi paczkę z skompilowanym exe przesłać to kumpel dołączył go do PDFa.

0
Mistrzowski Terrorysta napisał(a):

To może w drugą stronę.
Czy i w jaki sposób pracodawca może się zabezpieczyć przed czymś takim?
Ja nie widzę żadnej możliwości, bo przecież zawsze można pracować zdalnie lub sobie zwyczajnie na pendrive zgrać.

Pracodawca powinien mieć dział zajmujący się bezpieczeństwem i ludzi, którzy się na tym znają i pilnują by polityka bezpieczeństwa była przestrzegana.
Chyba, że bezpieczeństwo zasobów firmowych nie jest dla pracodawcy tak bardzo istotne.

Przykłady z życia, gdzie dział bezpieczeństwa wg mnie dobrze się spisał:

  • reprymenda za łączenie po ssh na zewnętrzny port 443
  • reprymenda za tunelowanie IP over DNS
  • wykrycie podpięcia laptopa "niecertyfikowanego" pod gniazdko ethernetowe przeznaczone tylko dla "certyfikowanych" maszynek
  • szybka reakcja za postawienie serwera DHCP na laptopie podpiętego do sieci korporacyjnej
  • uruchamianie hot spotów w obrębie miejsca pracy
  • wykrycie zapytań do bazy produkcyjnej, które zwracają więcej danych niż "typowy przypadek" - z tego osobiście musiałem się tłumaczyć :-)

Wracając to tematu danych (pomijając aspekty prawne i etyczne), powinieneś zakładać, że bezpieczeństwem zajmują się ludzie, którzy umieją więcej od Ciebie, a nie mniej.

0

Hej ja sie nie znam ale mam pomysl. Gdybym chcial cos ukrasc w ten sposob to zapisalbym sobie jako kopia robocza na mejlu i nastepnie odczytalbym to w bezpiecznym miejscu. Ma takie cos prawo bytu?

0

SSL wszelakiego pochodzenia przy sieci zarządzanej przez firmę jest w 100% do podsłuchania i nie da się tego w prosty sposób wykryć z pozycji usera. Kłódeczka będzie, a połączenie nie będzie bezpieczne. SSH pokaże prawidłowy klucz, widziałem rozwiązanie na podwójny SSH.
Można SSH z własnym kluczem, jeśli jesteś pewny co do zainstalowego SSH i tego, że nie masz jakiegoś detektora na kompie lub zwyczajnego podglądu.
Pendrive lub jakiekolwiek urządzenie na USB lub inne powodujące zmianę konfiguracji systemu jest do wykrycia.
"Stop klatki" z dysków userów, takie coś może się skończyć naprawdę źle, jeśli w tym momencie będziesz robił coś nieprawilnego.

Najbezpieczniej będzie jak sprawdzisz w jakiś sposób oraz jakie mechanizmy są zastosowane w firmie.
Jeśli możesz korzystać z własnego sprzętu w firmie to dane raczej wyniesiesz bez wykrycia.

0
Smutny Orzeł napisał(a):

Hej ja sie nie znam ale mam pomysl. Gdybym chcial cos ukrasc w ten sposob to zapisalbym sobie jako kopia robocza na mejlu i nastepnie odczytalbym to w bezpiecznym miejscu. Ma takie cos prawo bytu?

no jasne zapisz se dane które firme kosztowały miliony w kopiach roboczych przecież nie ma w ogóle prawa bytu to że mogą mieć jakieś zabezpieczenia

przecież no kto by wpadł że mogą hakiery zapisać to w kopiach roboczych

0

Ciekawe, czy by można wykryć wyciek na mega.nz albo na dysk google. A w szczególności, co konkretnie wyciekło. Mocno wątpię.

1

Oj, mam mocne wrażenie, że nic w tym trudnego, wystarczy MITM przez własne certyfikaty zainstalowane na pracowym komputerze (które z dużym prawdopodobieństwem już tam są).

0

Jeden z ciekawszych wątków

1

Najprościej - poszukajcie sobie w Google'ach produktów klasy DLP i sprawdźcie jakie mają funkcje. Przykładowo: https://www.symantec.com/content/dam/symantec/docs/data-sheets/data-loss-prevention-family-en.pdf. Np. każdy większy bank posiada tego typu rozwiązania komercyjne wdrożone.

Rozszywanie HTTPS i np. automatyczne rozpakowywanie archiwów to najbardziej podstawowa funkcja, którą posiada każdy produkt tego typu.

0

Zacznijmy od podstaw - w dużych firmach zdecydowana część ruchu jest zablokowana. Prywatne maile poblokowane, USB poblokowane, dziwne strony poblokowane, jeśli coś trwa podejrzanie długo lub jest podejrzanie duże lub zdarza się często to security dostaje alert itp.
Żeby wyciągnąć informacje z takiej firmy to trzeba albo znaleźć dziurę w systemie albo postarać się o nadmiarowe uprawnienia.

1 użytkowników online, w tym zalogowanych: 0, gości: 1