Sicherheitsrestriktionen von Firmen-Laptops und PC's

  • Mit solchen Sprüche wird der Sicherheit natürlich zum Durchbruch verholfen! Ist ja auch kaum vorstellbar das man zusammen und auf Augenhöhe daran arbeitet die Firma zu schützen bei der ja die allermeisten auch in Zukunft noch arbeiten sollen...

    Aber gut ich möchte den Mods hier nicht unnötig arbeit machen, deswegen höhre ich jetzt auf...

    386SX- 20 Mhz "Erster eigener Rechner!2" NoName Komponenten

    486DX -30 "Industrie PC" auf Steckkarte

    Super Sockel 7 Gigabyte GA-5AA 3Dfx Voodoo 3500 TV

    AMD "Geode" ebenfalls Steckkarte für Backplane

    3x IBM Netvista 8364 "ThinRetroSystem" 1-2 von denen würde ich tauschen...


    "und noch so einiges mehr... "

  • Mit solchen Sprüche wird der Sicherheit natürlich zum Durchbruch verholfen! Ist ja auch kaum vorstellbar das man zusammen und auf Augenhöhe daran arbeitet die Firma zu schützen bei der ja die allermeisten auch in Zukunft noch arbeiten sollen...

    Aber gut ich möchte den Mods hier nicht unnötig arbeit machen, deswegen höhre ich jetzt auf...

    Tut mir leid, Dich meinte ich gar nicht explizit Stefan307
    sorry wenn das so rübergekommen ist im Eifer.


    Ich meinte es allgemein, wenn Du vom Stick nen Linux bootest und am System nichts verbastelst, ist das ne ganz andere Geschichte, aber es gibt eben Gründe, warum vieles einfach nicht erlaubt ist.


    Bezog sich auf Firmen IT allgemein, natürlich ist der Reiz da, wenn man nen ordentlichen Rechner hat, auch privat was damit zu machen, allerdings sollte man sich das schon gut überlegen und die eigenen Fähigkeiten realistisch einschätzen. Wenn ich weiss, der Rechner nutzt eine Verschlüsselung, dann ist es vielleicht nicht so ratsam, wenn man nicht genau weiss, was man da macht, an Dingen wie Secure boot und den Schlüsseln herumzuspielen. Ich mache den Job seit über 30 Jahren und habe wirklich schon alles erlebt, darum bin ich da sehr sensibel.


    Wenn man sich ansieht, wie bei großen Firmen die Ransomware-Attacken abliefen, dann ist man da äußerst penibel.

    sorry, wollte ich noch dazusenfen, damit Stefan307 sich nicht angeriffen fühlen soll.

    Und es stimmt wirklich, 90% der erfolgreichen Angriffe geschehen durch User/Admins von intern

    2 Mal editiert, zuletzt von Fratzengeballer ()

  • Und es stimmt wirklich, 90% der erfolgreichen Angriffe geschehen durch User/Admins von intern

    Tja und wenn der Admin dann noch so freundlich war sämtliche Phrasen als unverschlüsselte Textdatei im Internen Netzwerk freizugeben, freut sich der User ganz besonders. :whistling:

    Manchmal muss man gar nichts hacken.

    Es ist alles offen da.

    Faulheit regiert eben auch in der IT.

    совок

  • Faulheit regiert eben auch in der IT.

    das ist die große Kunst, herauszufinden, wie weit man gehen kann, ohne dass man gar nicht mehr arbeiten kann, weil man ständig 1000 Sicherheitsdinger beachten muss

  • Hätte jetzt nicht gedacht so eine Diskussion damit loszutreten. Der Laptop gehört keiner Klitsche. Und IT-Sicherheit steht ganz oben auf der Agenda. Und ich halte mich daran was vorgeschrieben ist. Ich surfe auch nur in Ausnahmefällen privat im Internet auch wenn es erlaubt ist solange es nicht überhand nimmt.


    Der USB-Port ist nicht verklebt oder so. Man kann nur keinen USB-Stick einschieben...Kopfhörer oder Tastatur geht. Ich vermute die Kollegen, die den Laptop eingerichtet haben, haben vergessen das BIOS-Passwort zu setzen und die Auswahl des Bootmediums zu deaktivieren.


    Mir ging es nicht darum irgendwelche Sicherheitsmechanismen auszuhebeln. Ich werde nichts daran machen was nicht erlaubt ist, auch keine Basteleien.


    Linux booten ist wahrscheinlich auch nicht erlaubt. Trotzdem, eigenes Betriebssystem vom USB-Stick booten in meinem eigenen Netzwerk zuhause ohne Zugriff auf die Bitlocker-Partition scheint mir vertretbar zu sein.


    Was soll schon passieren? Ich verändere nichts und es nicht nachvollziehbar was ich mache. Einen Trojaner/Virus einfangen der sich direkt ins BIOS einnistet? Nee....

  • Da wir ja nicht nur von einem einfachen BIOS reden, sondern UEFI, ist es gar nicht unwahrscheinlich und es scheint auch schon die erste Malware zu geben die das macht. Leider steht Mal wieder viel zu wenig im Artikel:


    Erstes UEFI-Bootkit überwindet Secure Boot und ist frei unterwegs
    Sicherheitsforscher haben einen bedeutenden Fund gemacht: In freier Wildbahn ist die erste Malware aufgetaucht, die den Boot­pro­zess eines PCs selbst dann…
    winfuture.de

  • struuunz

    schau dir mal den Ursprungslink bei ESET an:

    BlackLotus UEFI bootkit: Myth confirmed | WeLiveSecurity
    ESET researchers are the first to publish an analysis of BlackLotus, the first in-the-wild UEFI bootkit capable of bypassing UEFI Secure Boot.
    www.welivesecurity.com

    Daily Driver: MSI X470 Gaming Plus - Ryzen 7 1700 - 32 GB - Geforce GTX 1060 6GB - 1 TB NVMe SSD - 2 x 1 TB Raid-0 SATA

    Projekt #1: ASI 486-33 - Projekt #2: PC Chips M912 486 VLB - Projekt #3: Biostar MB8500TVX-A Pentium MMX 166 - Projekt #4: ASUS TXP4 K6-III 400 - Projekt #5: Gigabyte GA-6BXDS Dual Slot 1 PIII-650 -

    Projekt #6: ASUS P2B-DS Dual Slot 1 PIII-1000 - Projekt #7: Gigabyte GA-6VXD7 Dual Sockel 370 PIII-1000 - Projekt #8: TYAN S2505T Dual Tualatin 1400

  • War ja nur eine Frage der Zeit bis das UEFI angegriffen wird, dieser ganze Wahnsinn mit einem vollständigen Betriebssystem statt einfachem BIOS musste irgendwann zu einem Problem werden. BIOSe konnten damals zwar auch von Viren angegriffen (=gelöscht) werden, das war aber mit einem einfachen Jumper zu verhindern.

    Compaq Deskpro 286n/12MHz - 1MB - 40MB HDD - 3,5" Floppy //
    Panatek 386DX33 - 80387 - 8MB - 504MB CF2IDE - 5.25" & 3,5" Floppy - SB Vibra - NIC - 512Kb VGA //
    486DX2-66 - 16MB - 4GB CF2IDE - 5,25" & 3,5" 2,88MB Floppy - DVD - SB Vibra - NIC - 1MB CL VLB VGA //
    Intel Pentium 233MMX - 64MB - 16GB CF2IDE - 3,5" Floppy - DVD - SB AWE64 - NIC - 3Dfx Voodoo Banshee//
    Intel Pentium III 600MHz - 256MB - 4GB CF2IDE - 3,5" Floppy - DVD - SB AWE64 - NIC - 3Dfx Voodoo 3 3000 //

  • Tatsächlich kann man auch ein UEFI Schreibschützen.

    Die ICs haben meist einen Schreibschutz Pin, ein paar Mainboards führen den auch raus so das man einen Jumper setzen kann.


    Es gibt auch solche Konzepte wo die Einstellungen in einen Seperaten Speicher landen.

    Im schlimmsten Fall wären dann die Einstellungen im ROM tilt.


    Link:

    No BadBIOS

    совок

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!