Sicherheitsrestriktionen von Firmen-Laptops und PC's

  • Ich habe auch mal ne Frage die ihr bestimmt leicht beantworten könnt...ich habe hier einen schicken Laptop von der Firma. Die Platte ist mit Bitlocker verschlüsselt und ich darf/mag damit nichts privates machen.


    Deshalb wollte ein Linux per USB Stick booten. Praktischerweise ist kein BIOS-Passwort gesetzt.


    Nach dem Start habe ich gemerkt dass die aktuelle Entwicklung mir wohl etwas davongelaufen ist...alles Bahnhof.



    Ich gehe davon aus, dass die Meldung mit dem blauen Hintergrund vom Linux und nicht vom BIOS kommt? Kann ich hier also irgendwas falsch/kaputt machen?


    Ich könnte auch das "Secure Boot" im BIOS ausschalten - hat das irgendwelche Folgen für die vorhandene Installation auf dem Bitlocker Laufwerk?


    dosreloaded.de/forum/core/attachment/85959/


    Ich möchte vor allem um jeden Preis verhindern, dass der Rechner irgendwann nicht mehr startet oder das Windows einen Alarm an die Zentrale sendet weil ich irgendwas verstellt habe - zB SecureBoot ausgemacht.


    Wir sind meine Chancen? Vielen Dank! ;)

    Einmal editiert, zuletzt von gamma ()

  • Ich möchte vor allem um jeden Preis verhindern, dass der Rechner irgendwann nicht mehr startet oder das Windows einen Alarm an die Zentrale sendet weil ich irgendwas verstellt habe - zB SecureBoot ausgemacht.


    Wir sind meine Chancen? Vielen Dank!

    Also ich würd am Firmenlaptop erst herumspielen, wenn sie es dir nach Ende der Nutzungszeit überlassen.

    Insbesondere, wenn es dir um Privatsphäre geht. Die Thinkpads sind nicht ohne Hintergedanken bei den Firmen so beliebt. :thumbup:

  • an dem Secure boot key sollte man nicht herumspielen, ohne Bitlocker Recovery key ist dein Laufwerk sonst für immer Bitlocker verschlüsselt, wenn deine IT den nicht gespeichert hat oder er nicht im Azure AD hinterlegt ist, kannst Du das Laufwerk wegschmeissen.


    Ich wäre ziehmlich angepisst, wenn mir so ein zerspieltes Gerät einer vorbeibringen würde und der User würde mir sagen, er hätte versucht da Linux draufzupacken...

    Einmal editiert, zuletzt von Fratzengeballer ()

  • wegschmeissen nicht, kannst die Platte ja noch immer formatieren. Secure boot ausschalten musst du nur wenn du von USB Medien booten willst mit nem recovery OS oder so. Aber Bitlocker recovery key brauchst wenn du auf die Platte zugreifen willst. So kann man auch nen Recovery OS nutzen; im OS wirst du dann nach dem BL recoverykey (scheisselang das Ding..) gefragt wenn du auf die Platte zugreifen willst. wenn alles gefixt ist, secureboot wieder aktivieren

  • an dem Secure boot key sollte man nicht herumspielen, ohne Bitlocker Recovery key ist dein Laufwerk sonst für immer Bitlocker verschlüsselt, wenn deine IT den nicht gespeichert hat oder er nicht im Azure AD hinterlegt ist, kannst Du das Laufwerk wegschmeissen.


    Ich wäre ziehmlich angepisst, wenn mir so ein zerspieltes Gerät einer vorbeibringen würde und der User würde mir sagen, er hätte versucht da Linux draufzupacken...

    Wenn der key nicht gerade 1234567… ist haha

    совок

  • Von Firmengeräten unbedingt die Finger lassen, wozu den Ärger riskieren?

    Ich verzichte schon sehr lange auf jegliche Firmengeräte, den letzten Laptop/Handy hatte ich vor über 10 Jahren.

    Auch wenn ich auf beiden Geräten im Prinzip machen konnte was ich wollte - nein danke. Kein Bock auf zusätzlichen Elektroschrott der hier rumliegt.

    Ich bin froh mittlerweile bewusst auf alles externe zu verzichten, egal ob Firmenwagen, Handy, Laptop oder über 80% vom Werkzeug. Freiheit ist unbezahlbar :)

    Compaq Deskpro 286n/12MHz - 1MB - 40MB HDD - 3,5" Floppy //
    Panatek 386DX33 - 80387 - 8MB - 504MB CF2IDE - 5.25" & 3,5" Floppy - SB Vibra - NIC - 512Kb VGA //
    486DX2-66 - 16MB - 4GB CF2IDE - 5,25" & 3,5" 2,88MB Floppy - DVD - SB Vibra - NIC - 1MB CL VLB VGA //
    Intel Pentium 233MMX - 64MB - 16GB CF2IDE - 3,5" Floppy - DVD - SB AWE64 - NIC - 3Dfx Voodoo Banshee//
    Intel Pentium III 600MHz - 256MB - 4GB CF2IDE - 3,5" Floppy - DVD - SB AWE64 - NIC - 3Dfx Voodoo 3 3000 //

  • Vielen Dank für eure Rückmeldungen! :D Ich frage ja weil ich keinen Ärger riskieren möchte :rolleyes:


    Also ich habe schonmal mitgenommen, dass ich auf keinen Fall an den Secure Boot Einstellungen im BIOS rumspielen sollte.


    Ist vielleicht falsch rübergekommen...ich möchte nicht auf das Bitlocker Laufwerk zugreifen und daran auch nichts verändern. Ich möchte nur einen Live-Linux USB-Stick booten damit ich ein bisschen Video gucken oder Internet surfen kann.


    Dieser blaue Bildschirm in den Screenshots scheint tatsächlich vom Linux zu kommen. Ich probiere vielleicht nochmal eine ältere Distribution ohne dieses Feature...

  • matze79

    Wenn der Laptop so eingerichtet ist wie unsere Firmenrechner, dann kann man keine VMs einrichten (HyperV deaktiviert und die Installation zusätzlicher Software ist nur als Admin möglich).

    Oder kennst du eine VM Software, die ohne Installation läuft?

    Da würde ich auch lieber ein Live Linux mit Persistance nehmen, das reicht doch zum Surfen aus und verändert das installierte System nicht.

    Man braucht noch nicht mal was im BIOS ändern, denn die Rechner der letzten Jahre erlauben im Regelfall die Auswahl des Bootlaufwerkes über eine Funktionstaste.

    Daily Driver: MSI X470 Gaming Plus - Ryzen 7 1700 - 32 GB - Geforce GTX 1060 6GB - 1 TB NVMe SSD - 2 x 1 TB Raid-0 SATA

    Projekt #1: ASI 486-33 - Projekt #2: PC Chips M912 486 VLB - Projekt #3: Biostar MB8500TVX-A Pentium MMX 166 - Projekt #4: ASUS TXP4 K6-III 400 - Projekt #5: Gigabyte GA-6BXDS Dual Slot 1 PIII-650 -

    Projekt #6: ASUS P2B-DS Dual Slot 1 PIII-1000 - Projekt #7: Gigabyte GA-6VXD7 Dual Sockel 370 PIII-1000 - Projekt #8: TYAN S2505T Dual Tualatin 1400

  • Nee, im installierten Windows werde ich nichts rumspielen. Die USB-Ports sind da auch gesperrt damit man keinen Unsinn per Stick installieren kann.

    Glückwunsch zum tollen Arbeitgeber

    Ich finde das durchaus verständlich und angemessen um Angriffe zu erschweren. Da gabs doch mal ne Story dass USB-Sticks mit Trojaner auf einem Firmengelände liegen gelassen wurden und die Mitarbeiter dem Angreifer so Zugriff zum Firmennetzwerk verschafft haben. War das nicht sogar bei den Atomanlagen im Iran so? :D


    Gibt natürlich noch genug andere Wege um da Software draufzubekommen, auf meinen QNAP kann ich zB problemlos zugreifen. Egal, da möchte ich wirklich nichts riskieren.

  • Nee, im installierten Windows werde ich nichts rumspielen. Die USB-Ports sind da auch gesperrt damit man keinen Unsinn per Stick installieren kann.

    Glückwunsch zum tollen Arbeitgeber

    Ich finde das durchaus verständlich und angemessen um Angriffe zu erschweren. Da gabs doch mal ne Story dass USB-Sticks mit Trojaner auf einem Firmengelände liegen gelassen wurden und die Mitarbeiter dem Angreifer so Zugriff zum Firmennetzwerk verschafft haben. War das nicht sogar bei den Atomanlagen im Iran so? :D


    Gibt natürlich noch genug andere Wege um da Software draufzubekommen, auf meinen QNAP kann ich zB problemlos zugreifen. Egal, da möchte ich wirklich nichts riskieren.

    Frage auch schon geklärt...openSUSE-Leap bootet auf dem Teil..ohne komische Meldungen und ohne im BIOS was zu verstellen. Mehr wollte ich gar nicht und ich denke da kann nichts passieren und niemand bekommt es mit.

  • Ja ich verstehe das schon, aber sobald du eine Netzwerkverbindung hast geht das ja auch.


    Dann war also dein Bootloader unsigniert.


    Welche Distro hattest du zuvor benutzt ?

    совок

  • Frage auch schon geklärt...openSUSE-Leap bootet auf dem Teil..ohne komische Meldungen und ohne im BIOS was zu verstellen. Mehr wollte ich gar nicht und ich denke da kann nichts passieren und niemand bekommt es mit.

    Sollte noch weiterer Bedarf der Diskussion bestehen, würd ich es in den "neuere Rechner" Bereich auslagern, das sprengt hier dann doch so langsam den Rahmen der "kleinen" Frage.

  • Da gabs doch mal ne Story dass USB-Sticks mit Trojaner auf einem Firmengelände liegen gelassen wurden und die Mitarbeiter dem Angreifer so Zugriff zum Firmennetzwerk verschafft haben.

    So haben es Nick und Kee in "Extraleben" gemacht. ;)

    Ich entschuldige mich mal pauschal hier für "dumme" Fragen... ich bin kein "Löter" und deswegen hier mehr ein N00b. :)

    Gruß, cp2



  • Glückwunsch zum tollen Arbeitgeber

    Ich finde das durchaus verständlich und angemessen um Angriffe zu erschweren. Da gabs doch mal ne Story dass USB-Sticks mit Trojaner auf einem Firmengelände liegen gelassen wurden und die Mitarbeiter dem Angreifer so Zugriff zum Firmennetzwerk verschafft haben. War das nicht sogar bei den Atomanlagen im Iran so? :D

    [...]

    Also das mit den USB Speichermedien (also nicht USB Flash Memory sondern auch andere USB-fähigen Geräte wie DVD-R/W-Brenner usw.) kriegt man professionell auch anders im Griff, bspw. mit einer Group Policy für "Removable Media", da muss man nicht gleich alles sperren. Allerdings kommt man auf solche Geräte auch - wie schon hier kolportiert - immer noch via Netzwerk (ftp, https, ssh usw.). Da wird üblicherweise auch Endpoint-Security Software eingesetzt, die das, was über das Netzwerk geht, überprüft. Und Bitlocker ist für Firmengeräte dann auch sinnvoll, wenn es Notebooks sind, die auch gerne mal im Hotel oder auf dem Flughafen oder wo auch immer man sich auf Reisen befindet geklaut werden könnten.

    Daher würde ich auch das so pauschal sagen - Finger weg von Veränderungen an einem Firmen-Notebook. Ein Image-Backup der verschlüsselten Platte geht aber immer, das kann man zur Not dann wieder draufklatschen, falls was kaputt gegangen ist.

  • 9 von 10 Angriffen erfolgen durch die geistige Überlegenheit der Mitarbeiter gegenüber der internern IT, das kannste halt nicht mit Technik erschlagen, nur durch Schulungen.


    Man weiss ja nicht wo er arbeitet, wie die Richtlinien sind, wie sensibilisiert die Mitarbieter in Sachen Cybersecurity sind und selbstverständlich ist es auch ratsam, dass ein normaler Benutzer nicht von extern Booten kann, der Firmenrechner ist Firmeneigentum und wenn die Geschäftsleitung das nach Rücksprache so festlegt, dann ist das so.

    Es gibt Sicherheitsnormen die Firmen erfüllen müssen, damit z.B. eine Versicherung auch bezahlt, wenn man verschlüsselt wird oder etwaiger Schaden entsteht.


    In einer echten Firma und keiner Klitsche ist das gang und gebe, die Rechner abzusichern, siehe ISO 27001 oder BSI Standards etc. pp.


    Der originäre Zweck des Laptops ist die Arbeit für die Firma und nicht um da privat dran rumzufingern....

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!