Pytanie:
Wyjaśnij pracodawcy bezpieczeństwo
w0lf42
2016-01-25 14:01:30 UTC
view on stackexchange narkive permalink

Mój pracodawca chce / chciał zainstalować aplikację innej firmy na moim osobistym telefonie komórkowym. Jednym z problemów, z którymi nadal się nie rozmawiamy, jest bezpieczeństwo.

Oto kilka kwestii, które mnie niepokoją:

  1. Firma zewnętrzna wysłała wszystkich w naszej firmie to samo hasło w e-mailu obejmującym całą firmę.
  2. Aplikacja nie ma możliwości zmiany hasła.
  3. Wszystkie nasze nazwy użytkowników są z góry określone i łatwe do odgadnięcia .
  4. W tej aplikacji można zalogować się jako każdy z dowolnego urządzenia.

Mój szef użył analogii do samochodu, sugerując, że żądam zabezpieczeń podobnych do „ pełna klatka bezpieczeństwa, 5-punktowe pasy bezpieczeństwa, kask i urządzenie HANS oraz system przeciwpożarowy ”. Zwróciłem uwagę, że bezpieczeństwo aplikacji bardziej przypomina Forda Pinto. Porównałem jego analogię do bezpieczeństwa w samochodzie do „bardziej podobnego do używania uwierzytelniania dwuskładnikowego z 32-znakowym losowo generowanym hasłem przy użyciu kombinacji małych i wielkich liter, cyfr i znaków specjalnych przechowywanych za pomocą zasolonego hasła (nieefektywne), przy czym każdy użytkownik ma inne losowo generowana sól ”.

Nie jestem ekspertem w dziedzinie bezpieczeństwa. Być może niesłusznie odpowiedziałem mu. Czy ktoś może wskazać mi lepszą odpowiedź (np. Bezstronne źródło)?

Aktualizacja Kilka osób zapytało, jakiego typu jest to aplikacja. Najlepszym sposobem, w jaki mogę to wyjaśnić, jest aplikacja społecznościowa tylko dla naszej firmy.

To Twój osobisty telefon komórkowy, dlaczego w pierwszej kolejności instalujesz oprogramowanie zamówione przez firmę?
Takie pytania często nie nadają się do wymiany stosów. Z powodów, dla których polecam pytanie [„Jak wyjaśnić $ {coś} $ {ktoś}?”] (Http://meta.programmers.stackexchange.com/questions/6629/how-do-i-explain -coś-komuś) na programistach meta-stackexchange.
Możesz porozmawiać o odpowiedzialności prawnej. Jeśli ktokolwiek może zalogować się jako każdy, nieuczciwi pracownicy mogą na przykład używać kont innych osób, aby próbować podważyć ich reputację i zapewnić sobie awans.
Internet nie jest gładką, utwardzoną autostradą patrolowaną przez przyjaznych, pełnych dobrych intencji policjantów. To tak, jakby Dziki Zachód spotykał się z dystopią Mad Maxa. Tak więc w rzeczywistości, jeśli mój pracodawca prosiłby mnie, abym wprowadził samochód w tę analogię w interesach, poprosiłbym go o zapewnienie systemów bezpieczeństwa w samochodzie, a nie o to, żeby go wyśmiewali.
Jeśli niezadowolony pracownik odejdzie, na przykład, w jaki sposób zostanie powstrzymany przed logowaniem się jako dowolny użytkownik i majstrowaniem przy nim?
Czy możesz nam powiedzieć więcej o tym, do czego służy ten program? Nie wygląda na to, żeby ktokolwiek zaangażowany miał razem swoje rzeczy, z wyjątkiem ciebie. Mam oczywiście na myśli zarówno twojego pracodawcę, jak i firmę wydającą ten okropny produkt.
Czy fakt, że dzieje się to w Twoim telefonie osobistym, jest dla Ciebie ważnym elementem, czy jest to kwestia drugorzędna?
Większość odpowiedzi i samo pytanie zdaje się ignorować jedną z głównych kwestii: ** jakie są dane **? W zależności od danych może być całkowicie dopuszczalne, aby aplikacja nawet nie używała haseł i po prostu polegała na nazwach użytkowników do identyfikacji. Nie wszystkie dane są warte zabezpieczenia.
Komentarze nie służą do rozszerzonej dyskusji; ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/34984/discussion-on-question-by-w0lf42-explain-security-to-employer).
Po prostu zaloguj się jako szef i napisz, że „wszyscy pracownicy muszą odinstalować aplikację”. Problem rozwiązany!
@Caleb używa aplikacji jako * CEO * do ** zwolnienia ** wszystkich
Dwanaście odpowiedzi:
anaximander
2016-01-25 17:46:44 UTC
view on stackexchange narkive permalink

Omówmy Twoje punkty jeden po drugim.

  1. Strona trzecia wysłała wszystkim w naszej firmie to samo hasło w e-mailu obejmującym całą firmę.
  2. ol>

Hasło, które wszyscy znają, nie jest hasłem. To tak, jakby zostawić klucz pod matą, tylko bez maty, aby go ukryć.

  1. Aplikacja nie ma możliwości zmiany hasła.

Więc jeśli kiedykolwiek zgubisz klucze lub myślisz, że ktoś może je mieć, nie możesz zmienić zamków - a od punktu 1 wiemy, że Twoje klucze są już w rękach innych ludzi.

  1. Wszystkie nasze nazwy użytkowników są z góry określone i łatwe do odgadnięcia.

Zatem osoby, które mają Twoje klucze, wiedzą również, gdzie mieszkasz.

  1. W tej aplikacji można zalogować się jako każdy z dowolnego urządzenia.

Połącz pierwsze trzy - inni ludzie mają Twoje klucze, wiedzą, gdzie mieszkasz i nie możesz zmienić zamków - i tak, to jest wynik. Każdy może dostać się do miejsca, które powinno być tylko twoje. Aby poddać recyklingowi analogię do samochodu Twojego pracodawcy, prosi wszystkich pracowników, aby zamknęli samochody, ale zostawili kluczyki w drzwiach, a następnie zaparkowali na firmowym parkingu pod tabliczką z ich nazwiskiem.

A na dodatek to wszystko, prosi Cię o zrobienie tego na Twoim osobistym telefonie. Twój pracodawca nie ma prawa dotykać tego urządzenia. W zależności od tego, co robi ta aplikacja, może to narażać Twoje dane osobowe na ryzyko z powodu luki w zabezpieczeniach innej firmy, nad którą nie masz kontroli.

Nawet jeśli aplikacja innej firmy nie jest złośliwa i nie robi niczego, co powoduje ryzyko, nie ma gwarancji, że jest w 100% wolna od przypadkowych usterek lub błędów, które mogą spowodować osłabienie zabezpieczeń lub stanowić okazję dla niektórych inna złośliwa strona do wykorzystania. Biorąc pod uwagę okropne podejście tej firmy zewnętrznej do podstawowych praktyk bezpieczeństwa, takich jak „nie wysyłaj haseł e-mailem”, „nie używaj ponownie haseł” i „zawsze zezwalaj użytkownikom na zmianę ich haseł”, istnieje prawdopodobieństwo, że ich aplikacja będzie całkowicie bezpieczna , bezpieczny i wolny od luk wygląda na dość szczupły.

Właściwie jego szef może zażądać zabezpieczenia swojego urządzenia, jeśli wpuści je do sieci firmowej. To całkiem rozsądna prośba. To tylko egzekucja „z przyjaciółmi takimi jak ci, którzy potrzebują wrogów”.
To prawda, ale a) to jest coś, co zdecydowałbyś się zaakceptować, prosząc o podłączenie swojego urządzenia osobistego do sieci firmowej, oraz b) to, co jest tutaj opisane, nie zwiększa bezpieczeństwa urządzenia - wręcz przeciwnie.
Czy na iOS i Androidzie nie polegamy głównie na aplikacjach piaskownicy systemu operacyjnego, aby jedno złe jabłko nie zepsuło całej masy?
Dobre wytłumaczenie. Uważam, że BYOD nie powinien być dozwolony, a wszystkie urządzenia łączące się z tą siecią powinny należeć do pracodawcy. Z żadnego powodu nie używałbym mojego osobistego telefonu w sieci pracodawcy.
Zmieniłbym nieco analogię do zestawu samochodów z tym samym kluczem, a gdy pracownik opuszcza firmę, zabiera ze sobą kopię klucza.
„Szanse na to, że ich aplikacja będzie całkowicie bezpieczna i wolna od luk, wyglądają na dość nikłe” uhm, czy coś przeoczyłem. To * już * jest niebezpieczne, niepewne, a ogromna ziejąca „luka” jest oczywista!
@PyRulez jest podatny na ataki osób znających hasło. Chodzi o to, że może istnieć błąd lub exploit, który czyni go podatnym na ogólne złośliwe typy, poprzez różne zdalne ataki, które otwierają Twój telefon na wirusy i inne okropności.
@DavidS, Tak, iOS i Android robią aplikacje sandbox, ale to nie zapobiega źle napisanym aplikacjom (takim jak ta) robieniu nieprzyjemnych rzeczy lub wyciekaniu lub ujawnianiu danych osobowych. (Pamiętaj, że wszyscy użytkownicy danej aplikacji używają tego samego hasła!)
Purefan
2016-01-25 14:48:57 UTC
view on stackexchange narkive permalink

Moja rada jest taka, aby spróbować wyjaśnić konsekwencje dla bezpieczeństwa wynikające z podejścia opartego na ryzyku. Co by się stało, gdybyś zainstalował aplikację z tak słabym zabezpieczeniem? Nie musisz wyjaśniać, jak wykorzystać słabe zabezpieczenia w aplikacji, ale po prostu narażaj się na ryzyko. Samo podszywanie się pod inne osoby jest dla wielu menedżerów bardzo istotnym wyłączeniem, ktoś może zrobić coś złego i obwinić inną osobę, nawet jako żart może to prowadzić do poważnych konsekwencji.

Z mojego doświadczenia wynika, że ​​menedżerowie muszą zrównoważyć ryzyko z korzyściami, a kiedy zobaczą, co może pójść nie tak, zaczynają się zastanawiać, czy naprawdę warto.

To najlepsza odpowiedź, jeśli chodzi o to, jak przekonać menedżera o ** biznesowej potrzebie ** bezpieczeństwa. Kluczem tutaj jest * ocena ryzyka * i jest on nauczany każdego inżyniera bezpieczeństwa. Radzę ci, abyś postarał się jak najlepiej wyrazić swoje obawy, ale w pewnym momencie, jeśli nadal czujesz, że nie chcesz być związany z firmą, w której brakuje bezpieczeństwa - odejdź.
+1, ponieważ ocena ryzyka powinna być pojęciem znanym szefowi; określenie ryzyka dla firmy powinno pomóc mu to zrozumieć.
Dmitry Grigoryev
2016-01-25 18:10:59 UTC
view on stackexchange narkive permalink

Chociaż analogie są przydatne przy wyjaśnianiu podstawowych pojęć komuś zupełnie niezaznajomionemu z daną dziedziną, aktywnie szkodzą profesjonalnym dyskusjom. Zrozum, że każda analogia jest subiektywna i niereprezentatywna jakichkolwiek szczegółów specyficznych dla danej dziedziny. W rzeczywistości analogia do samochodu jest szczególnie zła, ponieważ myli bezpieczeństwo i ochronę. Podsumowując, ostrożnie używaj analogii i przestań ich używać, gdy poczujesz się nieswojo.

Zamiast tego zapytałbym twojego pracodawcę, jak radzić sobie z określonymi zagrożeniami , które możesz zidentyfikować. Po pierwsze, ta aplikacja wydaje się być podatna na podszywanie się. Powiedz szefowi, jak możesz używać tej aplikacji, aby udawać kogoś innego, i zapytaj go, jakie środki zaradcze zostaną zastosowane, aby temu zapobiec.

W ogóle nie zgadzam się z twoim stanowiskiem dotyczącym stosowania analogii. Są niezwykle przydatne, aby znaleźć wspólną płaszczyznę w dyskusji, zwłaszcza gdy występuje rozbieżność w wiedzy na temat techniczny. Twój punkt widzenia na temat zamieszania związanego z bezpieczeństwem / ochroną jest jednak dobry.
@schroeder Analogie najlepiej stosować w komunikacji jednokierunkowej: „Używaj silnych haseł! Są tak samo ważne jak pasy bezpieczeństwa, czy jeździłbyś bez nich?” To przekazuje przesłanie, ale nie ma możliwości dyskusji nad tym stwierdzeniem. Znaczącej rozmowy nie można przetłumaczyć z terminów z oryginalnego pola na terminy analogii iz powrotem, w wyniku czego stracisz wszelkie znaczenie. Poza tym, skąd analogia samochodu doprowadziła do OP i jego szefa? Dla mnie wygląda na to, że nigdzie.
Widziałem zbyt wielu specjalistów z branży informatycznej, którzy w imię „technicznej dokładności” wpychali techniczne szczegóły w gardła liderów biznesu. Komunikacja, a nawet edukacja, polega na otwarciu użytecznego kanału komunikacji, który działa w obu kierunkach. Jak powiedziałem, analogie mogą być punktem wyjścia do znalezienia wspólnej płaszczyzny dla * obu * stron, aby sprzyjać większemu zrozumieniu. Chociaż wymaga to od obu stron chęci słuchania się nawzajem ...
@schroeder Postanowiłem, że moja odpowiedź będzie bardziej dyplomatyczna, ale nadal uważam, że analogie nie mają miejsca w dyskusjach. Edukacja jest inna, ponieważ analogia pochodzi od instruktora i jest starannie dobierana tak, aby spełniała omawiane właściwości. Przyjmowanie analogii od uczniów będzie znacznie mniej skuteczne, nie sądzisz?
Jako pedagog, analogia z ucznia pomaga mi zrozumieć, co ten uczeń rozumie. Znowu pomaga to w zrozumieniu dwukierunkowym. Uwielbiam, gdy moi uczniowie próbują ująć temat w analogii.
Jeśli wprowadzisz zmianę „… oni * mogą * aktywnie zaszkodzić…”, wyczyszczę wszystkie moje komentarze. Całkowicie zgadzam się z twoimi zastrzeżeniami na końcu tego akapitu.
„Na przykład mogę stać się tobą i nakazać wszystkim odinstalowanie go pewnego dnia. (Jest to właściwie * najlepszy * możliwy wynik w tym scenariuszu)”.
Analogia do samochodu nie prowadzi do niczego, ponieważ OP nie zareagował na to szczególnie dobrze. Analogia do samochodu ma tę wartość, że prowadzi do kontrargumentu, w którym każdy pracownik ma klucz, który odblokowuje wszystkie samochody (i może zabrać ten klucz ze sobą, gdy wychodzą), jak omówiono w innych komentarzach.
Mark Buffalo
2016-01-25 20:10:00 UTC
view on stackexchange narkive permalink

Nie wiedząc więcej o typach danych, do których ten program ma dostęp, nie mogę ci doradzić, ale brzmi to jak okropne praktyki bezpieczeństwa. Analogia twojego szefa do bezpieczeństwa jest również bardzo zła: jest to jeden z wielu sposobów, w jakie pojawiają się naruszenia.

Jeśli podczas audytu po włamaniu okaże się, że Twoja firma ma gorsze i skrajnie niekompetentne standardy bezpieczeństwa (takie jak to, co teraz sugeruje), może zostać pociągnięty do odpowiedzialności za jakiekolwiek uszkodzenia danych klientów.

  • Strona trzecia wysłała wszystkim w naszej firmie to samo hasło w e-mailu obejmującym całą firmę. Szokująco powszechne, ale zależy od tego, do czego jest ono używane.
  • Aplikacja nie ma możliwości zmiany hasła. To jest okropne. Co się stanie, jeśli któryś z nich zostanie zhakowany lub pracownik jest niezadowolony i odchodzi?

  • Wszystkie nasze nazwy użytkownika są z góry określone i łatwe do odgadnięcia. Ja ' w przeszłości natknąłem się na kilka takich implementacji zarówno w nazwach użytkowników, jak i hasłach. W przypadku nazw użytkowników można się spodziewać takich rzeczy. Na przykład wiele firm ustawia Twój adres e-mail na lastfirst , first.last i inne odmiany. W tym przypadku bardziej martwiłbym się hasłami.

  • W tej aplikacji można zalogować się jako każdy z dowolnego urządzenia. Co robi ta aplikacja? Więcej informacji o aplikacji pozwoliłoby nam zaoferować lepsze porady.

Obawy dotyczące „programu”

Oto kilka rzeczy, które mnie niepokoją: Widziałem to przed. Może być zupełnie inny lub taki sam. Traktuj to z przymrużeniem oka.

Wygląda na to, że pracodawca próbuje poprosić wszystkich o zainstalowanie czegoś w swoich osobistych telefonach komórkowych, aby mogli monitorować korzystanie z telefonu jak koń trojański. Powiedz swojemu pracodawcy, że z przyjemnością pozwolisz na to, jeśli będziesz mieć telefon służbowy.

Pamiętaj, że telefon służbowy nie powinien mieć nic osobistego. Twój pracodawca może i będzie węszyć. W rzeczywistości nawet korzystanie z firmowej poczty wymiany na telefonie osobistym może pozwolić pracodawcy pełną kontrolę nad nim . Znajduje się w żądanych uprawnieniach, gdy próbujesz skonfigurować firmową pocztę e-mail, nawet jeśli znajduje się ona na Twoim telefonie osobistym. Nie rób tego.

Uważam, że BYOD nie powinno być dozwolone, a wszystkie urządzenia łączące się z maszyną powinny należeć do pracodawcy. Osobiście nie korzystałbym z telefonu osobistego ani urządzeń w sieci pracodawcy. Nie chciałbym przypadkowo wprowadzić do sieci wrażliwego urządzenia i nie chciałbym, aby wprowadzali oni wrażliwą aplikację na moje urządzenie.

cóż, jeśli nadal chcesz otrzymywać pocztę firmową, spróbuj poszukać imap, który również może być dostępny i nie daje pracodawcy (a raczej jego działowi IT) kontroli nad Twoim telefonem.
„jeśli podamy telefon służbowy” Mamy zwycięzcę.
+1 za argument dotyczący audytu / odpowiedzialności, który powinien wzbudzić strach w sercu każdego menedżera. Jeśli Twoja firma ma dział prawny, możesz zechcieć skontaktować się z nim i poprosić o ocenę.
user96188
2016-01-25 21:53:59 UTC
view on stackexchange narkive permalink

Twój telefon komórkowy, Twoje bezpieczeństwo

To Twój telefon komórkowy i masz prawo go zabezpieczyć według własnego uznania. Możesz jednak rozważyć odwrotne podejście - stwierdzenie, że w ogóle nie będzie zabezpieczone (patrz poniżej).

Ich telefon komórkowy, ich bezpieczeństwo

Jeśli Twoja firma wymaga, abyś korzystał z urządzenia mobilnego w celu uzyskania dostępu do danych firmowych, do czego ma prawo, wówczas firma powinna dostarczyć to urządzenie zabezpieczone zgodnie z ich specyfikacjami. W ten sposób biorą odpowiedzialność za zabezpieczenie platformy, na której znajduje się ich aplikacja.

Polityka bezpieczeństwa danych korporacyjnych

Spójrz na swoje firmową politykę bezpieczeństwa i spójrz na to z punktu widzenia korporacyjnego specjalisty ds. bezpieczeństwa:

Korzystając z Twojego urządzenia, nie są w stanie zapewnić bezpieczeństwa danych, które aplikacja dostarcza, ani samej aplikacji samo w sobie, ponieważ Twoje urządzenie nie jest zabezpieczoną platformą.

Jaka jest polityka Twojej firmy dotycząca laptopów? Czy laptopy muszą mieć zaszyfrowane dyski twarde? I być zabezpieczonym? Jeśli tak, to telefony powinny mieć takie samo stanowisko, co wskazuje im, że zapewniają własne urządzenia do tego celu.

Odwróć argument - obawiaj się ich dane

(Uwaga: może to nie działać, jeśli Twoja firma jest szybka i luźna w zakresie bezpieczeństwa danych).

Zamiast tego mówiąc, że Twoje urządzenie jest super zabezpieczone, zamiast tego mówisz, że nie możesz zapewnić, że będzie ono zabezpieczone , że inne osoby będą miały do ​​niego dostęp i nie możesz brać odpowiedzialności za jakiekolwiek naruszenia lub przypadkową utratę danych .

Na przykład, jeśli ta aplikacja w jakikolwiek sposób zajmuje się danymi umożliwiającymi identyfikację użytkownika lub może być wektorem do uzyskania danych umożliwiających identyfikację w przypadku włamania, szef bezpieczeństwa danych Twojej firmy po prostu nie może na to pozwolić, chyba że Twoje urządzenie jest pod ich kontrolą - czyniąc je swoim urządzeniem

Co się stanie, jeśli zgubisz telefon? Nie przeszkadza im, że ich dane są dostępne? A co, jeśli pozwolisz swojemu kuzynowi Willy'emu bawić się telefonem, zapominając, że aplikacja jest nadal otwarta i dostępna, a mały Willy usunie dane? Czy to w porządku?

Przyjmując rolę ochrony ich danych, uzasadniasz biznesowo, że używanie osobistych telefonów komórkowych do przechowywania danych firmowych jest złą decyzją biznesową .

AMADANON Inc.
2016-01-26 09:01:05 UTC
view on stackexchange narkive permalink

Jedną rzeczą, o której wiele osób traci z oczu (po obu stronach ogrodzenia), gdy mówi o bezpieczeństwie, jest:

Co chronisz?

Mam kilka kont „chronionych” jednym, łatwym do odgadnięcia hasłem. To dlatego, że jeśli zostanie zhakowany, nie obchodzi mnie to.

Czy hasło chroni Twój telefon, czy też dane firmy? Jeśli musisz znać hasło, to zgaduję później. Jeśli tak, to fakt, że masz go w telefonie, przypomina nieco czerwony śledź - Twój telefon nie jest zagrożony. W rzeczywistości korzystanie z aplikacji nie zwiększa niczyjego ryzyka - jeśli nigdy jej nie użyjesz, ryzyko pozostaje.

Jaka jest wartość danych, jeśli zostaną skradzione lub zmodyfikowane, dla firmy? Jakie szkody można wyrządzić?

Jeśli wydostanie się tych danych ma niewielkie lub żadne konsekwencje, przełknij swoją dumę i przejdź dalej.

W takich przypadkach, chyba że bezpieczeństwo jest Twoim zadaniem , możesz mieć niewielki wpływ na to oprogramowanie. Napisz na piśmie swoje obawy - że osoba nieuprawniona może stosunkowo łatwo skopiować / zmodyfikować dowolne dane (w stosownych przypadkach, w zależności od tego, co robi aplikacja), wskazać potencjalne zakłopotanie / straty firmie / utraconym klientom (w stosownych przypadkach). . Przygotuj się na ignorowanie, a jeśli to zrobisz, zaakceptuj to. Na wszelki wypadek zachowaj kopię listu / e-maila.

Mam nadzieję, że to zrozumiałe:

NIE! POD ŻADNYM POZOREM! ZHAKUJ SYSTEM, ABY POKAZAĆ, ŻE MOŻNA ZROBIĆ! NAWET MAŁY KĄT! (chyba że firma wyraźnie upoważniła Cię do tego!)

Wiele osób kusi, aby „pokazać” ryzyko. Zawstydzający administratorzy zabezpieczeń (lub ktokolwiek!), Którzy są źli w swojej pracy, to straszny sposób, aby ludzie byli ci wdzięczni - nawet jeśli prawdopodobnie powinni.

Ostatnia rada jest w porządku. Również dlatego, że jeśli ujawnisz, że masz taką zdolność, jeśli ktoś kiedykolwiek zostanie zhakowany, będziesz pierwszym podejrzanym. Dzieje się tak podwójnie, jeśli stworzyłeś wrogów w firmie, sprawiając, że wyglądają głupio.
To nie jest nawet „następny raz” - to jest ten czas. Zawstydziłeś kogoś, a jednocześnie zrobiłeś coś, co jest sprzeczne z zasadami, a nawet z prawem. Dałeś im obojgu motywację.
pri
2016-01-25 14:48:37 UTC
view on stackexchange narkive permalink

Zakładając, że aplikacja zapewnia dostęp do niektórych prywatnych informacji, wystarczy przedstawić pracodawcy dowód koncepcji. Poproś go wcześniej o oficjalne pozwolenie na zrobienie tego (zrobienie czegoś takiego bez pozwolenia może wpędzić cię w kłopoty, w zależności od polityki twojej firmy). Po uzyskaniu pozwolenia pokaż mu, jak łatwo możesz zalogować się przy użyciu jego / jej danych logowania i uzyskać dostęp do prywatnych informacji.

Ponadto bez wyraźnej zgody każdego pracownika firma nie powinna wszelkie prawa do instalowania jakichkolwiek danych w osobistych telefonach komórkowych pracowników.

Kiedy zgodzi się na dowód koncepcji, po prostu podszyj się pod szefa i wyślij wszystkim zaproszenie (tak jak on) na drinki (opłacone przez niego) po pracy w lokalnym pubie za rogiem. Kiedyś musiałem to zrobić ze szczególnie upartym przypadkiem. Właściwie to nie wysłałem, ale umieściłem palec nad przyciskiem wysyłania, kiedy pozwoliłem mu przeczytać wiadomość.
Peter
2016-01-25 22:00:33 UTC
view on stackexchange narkive permalink

Problem - który może wcale nie stanowić problemu, w zależności od tego, co faktycznie robi aplikacja - polega na tym, że możesz zalogować się jako ktoś inny, a ktoś inny może zalogować się jako Ty. Hasło nigdy się nie zmienia, więc wkrótce osoby, które już nie pracują w firmie, mogą nadal logować się jako ktoś, kto nadal tam pracuje.

Przerażające jest to, że firma zewnętrzna używa haseł, mimo że hasła są bezcelowe w tym przypadku. Jeśli wszyscy mają to samo hasło, w ogóle nie powinno być hasła. Jest to przerażające, ponieważ pokazuje, że firma nie rozumie bezpieczeństwa i nie należy jej ufać w kwestii poufnych danych.

Mówiąc najprościej, jeśli aplikacja jest tylko po to, aby dowiedzieć się, kto przynosi ciasto, aby coś uczcić, komu się to podoba rodzaj ciasta i aby zapobiec przyniesieniu zbyt wielu ciast tego samego dnia, jesteś dobry. Jeśli jednak aplikacja jest używana do przechowywania poufnych danych, takich jak śledzenie wydajności i recenzje, Twoja firma może wkrótce mieć problemy prawne. Pomimo tego, co robi strona trzecia, musi być oczywiste dla Twojej firmy, że dane nie są bezpieczne, dlatego część odpowiedzialności spoczywa na nich.

Jeśli potrzebujesz analogii, pliki te są albo przechowywane w w szafce, w biurze firmy, a klucze mają tylko wybrane osoby lub akta są przechowywane w kartonowym pudełku w kafeterii - a kafeteria jest ogólnodostępna.

(1) Cóż, sprzedawca prawdopodobnie sprzedaje aplikację innym firmom (lub przynajmniej próbuje), a jeśli wyda inne hasło każdemu klientowi (tj. Każdej firmie), dostarczy klucz-under-the- poziom przezroczystej wycieraczki iluzoryczny poziom bezpieczeństwa. (2) Myślę, że zwrot „jesteś dobry” jest niewłaściwy w jakiejkolwiek odpowiedzi na to pytanie. Jeśli dostawca jest tak nieświadomy bezpieczeństwa, że ​​mógłby robić takie interesy, istnieje ryzyko, że jego aplikacja jest tak wadliwa, że ​​zagraża ogólnemu bezpieczeństwu telefonu.
My1
2016-01-25 14:22:43 UTC
view on stackexchange narkive permalink

na początek powinieneś mu powiedzieć, że to Twój osobisty telefon komórkowy i nie ma prawa bawić się Twoim telefonem.

używając analogii do Twojego samochodu, aplikacja wygląda tak, że samochód ma zamek chroniony (Mam nadzieję, że napisałem to poprawnie), a fakt, że wszyscy mają to samo hasło, którego nie można zmienić, daje im szkieletowy klucz, więc pozostaje tylko zgadnąć, gdzie zostawiłeś samochód (czyli jaka jest twoja nazwa użytkownika), co nie jest takie trudne ludzi w firmie, a następnie kradną twój samochód.

dobrze przechowywanie haseł z zasolonym hashem jest obecnie minimalnym standardem, więc nie liczyłoby się to zbytnio dla twojego bezpieczeństwa, ale jako opis twojego mega-bezpiecznego samochód opisałbym zamek trójczynnikowy (hasło + klucz + biometrc).

Istnieją uzasadnione przypadki użycia, w których pracodawca oczekuje, że zainstaluje coś na Twoim osobistym urządzeniu. Nie chodzi o * prawo * pracodawcy do zainstalowania czegoś, ale o poinformowanie o kwestiach bezpieczeństwa związanych z aplikacją, a nie o dostępie do telefonu.
cóż, mówiłem też o bezpieczeństwie, ale jak pracodawca może oczekiwać, że pracownik zainstaluje coś na swoim telefonie? jeśli miałby oddzielną część pracy, jak niektóre jeżyny, która jest oddzielna od części osobistej, mógłbym to dostać, ale zwykle nie ma powodu, dla którego pracodawca miałby oczekiwać, że pracownik zainstaluje aplikację na swoim prywatnym telefonie, przynajmniej moim zdaniem
W USA pracodawca nie może prawnie wymagać instalacji na Twoim telefonie. MOGĄ jednak zgodnie z prawem powiedzieć, że wniesienie smartfona na teren firmy bez pewnych rodzajów aplikacji byłoby niedopuszczalnym zagrożeniem dla bezpieczeństwa.
Alexey Vesnin
2016-01-26 07:50:37 UTC
view on stackexchange narkive permalink

IMHO przede wszystkim w rozmowach z wysokimi bossami - zacznij od strat. NIE lubią ich, ale aby uzyskać pożądany efekt, należy dokonać naprawdę DOBREJ wyceny każdej straty, w dolarach. Najskuteczniejszymi wektorami - zgodnie z moją praktyką - są:

  1. Koszty egzekwowania prawa. Jakie kary jakie prawo można zastosować do Twojej firmy, jeśli coś pójdzie nie tak. Zrób pełną listę, prawo + „kwota kary”

  2. Straty PR. Aby obliczyć, po prostu weź dane o zyskach firmy i zmniejsz je o połowę, scenariusz zakładający, że konkurent (y) zajmują obecne miejsce firmy na rynku z powodu utraty / uszkodzenia reputacji.

  3. Koszty odzyskiwania punktów 1 i 2 Tak, każda szkoda wymaga naprawy! Zwykle kosztuje trochę pieniędzy

Ale nie poprzestawaj na tym! MUSISZ również przedstawić bardzo szczegółowy plan z załączonym diagramem Gantta o tym, jak wszystko naprawić: czas i koszty, krok po kroku

I po prostu zrób liczby na ostatnim slajdzie, pozwól im porównać. U mnie to działało wiele razy, ale musisz zainwestować znaczną część swojego czasu i cierpliwości, aby wszystkie te małe śruby i nakrętki działały razem jak szwajcarski zegar.

Możesz mieć wiele rzeczy, ale „praktyczność” nie jest jedną z nich
Właściwie korzystając z tej taktyki udało mi się zbudować trzy systemy bezpieczeństwa IT w trzech różnych firmach tutaj w Rosji, więc jest to praktyczna rada
Bez wątpienia - po prostu jest to proste wyjaśnienie, które jest tutaj potrzebne lub odmowa. Gdyby tego rodzaju konfrontacje wymagały strategii biznesowej, aby zdobyć przewagę, po prostu uzyskałbym tytuł MBA i ogólnie życie asa
@NicholasKyriakides Klucz do tego wyjaśnienia jest tak prosty, jak podanie szefowi dwóch liczb do porównania. I nie można „po prostu wygrać”, mówiąc ogólnie: mądra strategia i właściwa taktyka to konieczność w życiu, od kołyski po grób. Niezależnie od MBA, WTF i tak dalej trzyliterowych słów. moim zdaniem
WGroleau
2016-01-26 12:15:51 UTC
view on stackexchange narkive permalink

Niedawno przeszedłem na emeryturę z dziesięcioletniej służby zdrowia I.T. poprzedzone szesnastoma w obronie. W służbie zdrowia coroczny audyt stwierdzający, że aplikacja miałby poważne nieprzyjemne konsekwencje w postaci publicznych ocen jakości wymaganych przez rząd. W obronie losowego wyniku audytu, który może wysłać kogoś do więzienia.

Gdyby mój pracodawca poprosił mnie o umieszczenie tego na telefonie, oprócz wskazania powyższego, zasugerowałbym kierownikowi, aby ktoś wkurzył zaloguje się pod imieniem i nazwiskiem menadżera, opublikuje pornografię i zwolni menedżera.

Simba
2016-01-26 20:14:21 UTC
view on stackexchange narkive permalink

Chodzi o ocenę ryzyka. To powinna być kluczowa koncepcja dla menedżera. Musi zrozumieć ryzyko - nie szczegóły techniczne, ale rzeczywiste ryzyko. Wyjaśnij to w ten sposób:

Fakt: każdy ma to samo hasło i format nazwy użytkownika i nie może go zmienić.

Ryzyko:

  • Niezadowoleni byli pracownicy mogli logować się jako każdy i czytać czyjekolwiek wiadomości lub wysyłać wiadomości pod czyimś imieniem.

  • Obecni pracownicy mogliby nadużywać systemu, logując się jako innych użytkowników, aby sobie nawzajem „żartować”, np. wysyłając wiadomości „od szefa”.

Jeśli twój szef nie chce, aby coś takiego się wydarzyło, musi aby natychmiast rozwiązać problem z hasłem.

Ryzyko niezadowolenia byłego pracownika jest prawdopodobnie najważniejsze: jeśli kogoś zwolnisz, powinno być łatwo odebrać wszystkie jego prawa dostępu, ale jeśli wiedzą, jak się zalogować jako kogokolwiek w firmie, a następnie cofnięcie ich praw nie zrobi nic, co powstrzyma ich przed ujawnieniem wszystkich tajemnic Twojej firmy Twojemu konkurentowi, który właśnie ich zatrudnił.

Nie ujawniłeś, do czego ta aplikacja będzie używana , inny niż niejasny komunikat dotyczący „wewnętrznych mediów społecznościowych” ent. Powaga ryzyka dla firmy będzie zależeć od (a) liczby osób z niej korzystających, (b) stażu pracy osób z niej korzystających oraz (c) rodzaju informacji przesyłanych przez nią.

Na przykład, jeśli aplikacja jest przeznaczona dla pracowników po prostu do rozmowy między sobą, ryzyko jest mniejsze niż w przypadku, gdy kierownictwo zamierza używać jej do wysyłania poufnych informacji do pracowników.

Jest mimo wszystko nadal istnieje ryzyko, ponieważ nawet w najbardziej łagodnym przypadku nadal stwarzałoby to szeroko otwarte możliwości dla inżynierii społecznej.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...