Eigentlich fühlt sich der IT-Chef recht sicher. Bis Hacker mitten am Tag in die Firma marschieren – und unbehelligt wieder raus. Die Beute: volle Kontrolle.
Gibt es wigentlich auch für LAN einen Authentifizierungsstandard, der über MAC-Adressen prüfen hinausgeht?
Es scheint ja hier neben den Human errors eines der Hauptprobleme gewesen zu sein, dass der Tester sich nur durch Zugang zum physischem Netzwerk selbiges joinen konnte.
Außerdem würde mich mal interessieren, wie der Schritt von Netzwerkzugang zu Admin-Zugang gelaufen ist, das läge ja auch eigentlich wieder bei der IT, sowas zu verhindern.
Was die erste Frage betrifft: Es gibt durchaus Möglichkeiten, das abzusichern. Die Standardtechnologie ist 802.1x, und sicher auch ein paar andere, proprietäre Ansätze.
Die Idee ist, dass sich das Gerät beim Switch anmelden muss, bevor der Port tatsächlich aktiviert wird. Dies kann mit Benutzername/Passwort oder Zertifikaten passieren.
Zusätzlich dazu kann anhand der Zugangsdaten eine Zuordnung in ein virtuelles LAN erfolgen. Das bewirkt, dass die Drucker in der Werkshalle in einem anderen Netz landen wie die Produktionsmaschinen.
Außerdem können über den Switch “Access Control Lists” verteilt werden. Damit wird eine noch granularere Steuerung möglich, z.B. dass die Drucker nur mit dem Druckserver kommunizieren können, aber sonst nicht.
All das hilft halt relativ wenig, wenn ein PC mit Logindaten so herumsteht, dass der Eindringling einfach hingehen kann.
Antwort: Triumvirat des Todes: AD, Exchange, Outlook. Da ist immer eine Zeroday nutzbar. Und in den allermeisten Fällen sind noch bekannte ungepatchte Lücken ausnutzbar.
Gibt es wigentlich auch für LAN einen Authentifizierungsstandard, der über MAC-Adressen prüfen hinausgeht? Es scheint ja hier neben den Human errors eines der Hauptprobleme gewesen zu sein, dass der Tester sich nur durch Zugang zum physischem Netzwerk selbiges joinen konnte.
Außerdem würde mich mal interessieren, wie der Schritt von Netzwerkzugang zu Admin-Zugang gelaufen ist, das läge ja auch eigentlich wieder bei der IT, sowas zu verhindern.
Was die erste Frage betrifft: Es gibt durchaus Möglichkeiten, das abzusichern. Die Standardtechnologie ist 802.1x, und sicher auch ein paar andere, proprietäre Ansätze.
Die Idee ist, dass sich das Gerät beim Switch anmelden muss, bevor der Port tatsächlich aktiviert wird. Dies kann mit Benutzername/Passwort oder Zertifikaten passieren.
Zusätzlich dazu kann anhand der Zugangsdaten eine Zuordnung in ein virtuelles LAN erfolgen. Das bewirkt, dass die Drucker in der Werkshalle in einem anderen Netz landen wie die Produktionsmaschinen.
Außerdem können über den Switch “Access Control Lists” verteilt werden. Damit wird eine noch granularere Steuerung möglich, z.B. dass die Drucker nur mit dem Druckserver kommunizieren können, aber sonst nicht.
All das hilft halt relativ wenig, wenn ein PC mit Logindaten so herumsteht, dass der Eindringling einfach hingehen kann.
Antwort: Triumvirat des Todes: AD, Exchange, Outlook. Da ist immer eine Zeroday nutzbar. Und in den allermeisten Fällen sind noch bekannte ungepatchte Lücken ausnutzbar.