EDV-Sicherheit
IT Security auf Deutsch.
Wikipedia: "Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. "
Verwandte Communities:
- Datenschutz
- de_edv
- Elektroautos
- FOSS - Freie Software
- Künstliche Intelligenz
- Linux
- Netzkultur / Netzpolitik
- Quantencomputer
- Raspberry Pi
- Robotik
- Smart Home
Netiquette wird vorausgesetzt. Gepflegt wird ein respektvoller Umgang - ohne Hass, Hetze, Diskriminierung.
Bitte beachtet die Regeln von Feddit.org.
Attribution
-
Das Banner zeigt ein von marv99 mit Image Creator erzeugtes Bild zum Prompt "How could a security issue look like as a picture?"
-
Das Icon zeigt einen bearbeiteten Ausschnitt des Banners.
view the rest of the comments
Gibt es wigentlich auch für LAN einen Authentifizierungsstandard, der über MAC-Adressen prüfen hinausgeht? Es scheint ja hier neben den Human errors eines der Hauptprobleme gewesen zu sein, dass der Tester sich nur durch Zugang zum physischem Netzwerk selbiges joinen konnte.
Außerdem würde mich mal interessieren, wie der Schritt von Netzwerkzugang zu Admin-Zugang gelaufen ist, das läge ja auch eigentlich wieder bei der IT, sowas zu verhindern.
Was die erste Frage betrifft: Es gibt durchaus Möglichkeiten, das abzusichern. Die Standardtechnologie ist 802.1x, und sicher auch ein paar andere, proprietäre Ansätze.
Die Idee ist, dass sich das Gerät beim Switch anmelden muss, bevor der Port tatsächlich aktiviert wird. Dies kann mit Benutzername/Passwort oder Zertifikaten passieren.
Zusätzlich dazu kann anhand der Zugangsdaten eine Zuordnung in ein virtuelles LAN erfolgen. Das bewirkt, dass die Drucker in der Werkshalle in einem anderen Netz landen wie die Produktionsmaschinen.
Außerdem können über den Switch "Access Control Lists" verteilt werden. Damit wird eine noch granularere Steuerung möglich, z.B. dass die Drucker nur mit dem Druckserver kommunizieren können, aber sonst nicht.
All das hilft halt relativ wenig, wenn ein PC mit Logindaten so herumsteht, dass der Eindringling einfach hingehen kann.
Antwort: Triumvirat des Todes: AD, Exchange, Outlook. Da ist immer eine Zeroday nutzbar. Und in den allermeisten Fällen sind noch bekannte ungepatchte Lücken ausnutzbar.