Jump to content

RobDust

Members
  • Gesamte Inhalte

    682
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von RobDust

  1. @NorbertFe Bin ich absolut bei dir. und wenn der Aufwand zu groß oder doch zu unsicher ist, bekommt halt jeder seine eigene Hardware (sei es Thin client oder PC) im abschließbaren Büro. Und ja natürlich kann auch ein Türschloß geknackt werden. Das fällt aber unserer Einschätzung nach mehr auf, als wenn ein klitzekleiner schwarzer Kasten mal ebend an dem PC gesteckt wird, während man alle Zeit der Welt hat.... ... Wobei physikalischen Zugriff auf USB verhindern (Abschließen des PCs) - kommt man mit Hardwarekeyloggern nicht weiter + Verschlüsselung TPM (kommt man mit hinzufügen von lokalen Konten nicht weiter) Applocker und Software Restriction Policies, damit keine Softwarekeylloger gestartet werden dürfen... könnte in Kombination funktionieren.
  2. Bei Thin Clients wäre die Gefahr, dass jemand nen Hardwarekeylogger zwischen Tastatur und USB Port packt. Die Teile laufen unsichtbar auf Hardware Ebene ohne Software / Treiber haben nen Akku und Zeichnen alles mit Datum auf. Hab mir grad paar Modelle angesehen -> wie du dann mit den Infos aus dem Teil weiterkommst sollte klar sein. Versorge dich gerne via PM mit nem Link. Will nicht gegen die Forenrichtlinen verstoßen, sondern ernsthaft der Frage nachgehen ob 2 Personen sicher getrennt voneinander an ein und dem selben "Arbeitsplatz mit der selben Hardware" arbeiten können. Sehe im Moment noch zu viele Gefahren. Nochmal: (ja wir unterstellen jetzt mal kriminelle Handlungen, und Verstöße gegen Firmenrichtlinien, da tatsächlich schon mal vorgekommen)... Und ja " Dann müssen natürlich alle Personen, die das Haus betreten, durchsucht, durchleuchtet und hochnotpeinlich befragt werden..." gibt es in gewissen Bereichen. Musste selber schon mal durch so ne "Schleuse" und meine Taschen leeren. Rechenzentren wo ich die Namen jetzt aus Datenschutzgründen nicht nennen werde. -ergänze zu deiner Aufzählung noch nen Metalldetektor.
  3. Ne Ne "Tja wie du siehst, kann man nicht "einfach mal machen"" ... habe ich schon gemerkt Hatten schon in der Firma großes Brainstorming. Wollte mir hier noch andere Ideen holen.
  4. @Dukel , Dann wäre die Frage ob Hardwarekeylogger gibt welche schon vor der Ebene der Verschlüsselung arbeiten. Diese könnten ja das Password für das Entschlüsseln abfangen, welches ich vorm Windows Boot eingebe... gibt es anscheinend... okaay... den Rest könnt ihr euch selbst denken, sonst verstoße ich gegen die Boardrichtlinien, In dem ganzen Szenario geh ich übrigens der Annahme, dass der Angreifer genug Zeit hat. Da er ja ein unverdächtiger Mitarbeiter ist, welcher mit an dem PC arbeitet.
  5. @XP-Fan Sorry! Hab ich nicht drauf geachtet. Kommt nicht mehr vor! """"Wie das? Online bräuchte er eine Lücke im Windows oder den Applikationen (Patchen!!!!!!!!) um seine Rechte zu erweitern und Offline geht nicht, da das System verschlüsselt ist.""" Ja okay. Muss ich mal drüber nachdenken und ansehen. Bitlocker Veracrypt sind mir natürlich ein Begriff. Hab nur noch nicht alle Zusammenhänge gemeinsam betrachtet... Wo ich gerade oben zum ersten mal im leben den USB logger sehe, gibt bestimmt auch für den Lan Port
  6. @Dukel Zweiter ist auf dem Weg hab es oben angepasst. ""Das obige Problem löst man mit Bitlocker (da genügt ein TPM-Chip, PIN beim Boot ist nicht notwendig, nur bei mobilen Geräten). "" ,aber wie den? Sobald der Owner den Speicherort mit den Sensiblen Dateien entschlüssel hat, um damit zu arbeiten - kopiert irgendein Script diese dann weg. # Und das Script läuft als Dienst mit lokalem Systemkonto (z.B. admin) sobald der PC hochfährt, weil der Angreifer sich vorher einen lokalen Admin Account eingerichtet hat. Oder würde dann sobald man sich als DomainUser anmeldet alle Dienste (Auch lokale Dienste?) und Programme beenden aufgrund der Applocker oder die Software Restriction Policies?
  7. Bist mir zuvor gekommen wollte noch ergänzen, ob Ihr weitere Gefahren seht Physikalische Keylogger genau! Sehr gut, daran hat auch keiner gedacht! """Wenn der Normale Nutzer natürlich sensitive Daten lokal auf dem PC an frei zugänglichen Bereichen speichert, hilft alles nicht.""" Der Ort wurde noch nicht festgelegt, nach dem suchen wir noch. Netzlaufwerk ist ein heißer Kandidat. Aber selbst wenn, man kan sich ja nie sicher sein, dass nicht ein Script (z.B. nur ein beispiel Robocopy, oder was selbst gescriptetes, haben unsere programmierer auch schon geschafft.) im Hintergrund läuft, welches Dateien von A nach B kopiert (Also quasi vom Netzlaufwerk / USB oder sonstwo) in irgendeine Cloud etc, und sobald das Netzlaufwerk verfügbar ist, die Dateien schwups im Hintergrund wegkopiert werden. ""Wenns also schon am lokalen Adminrecht scheitern sollte, brauchst du über weitere Dinge nicht nachdenken. """ Denke daran wird es scheitern, die holt man sich mittels - Link entfernt - in ein paar Minuten. Ich bin mittlerweile soweit, dass sobald mit sensiblen Dateien gearbeitet wird, dass keine zweite Person physikalischen Zugriff auf den PC haben darf. Raum muss abgeschloßen sein, und dann wird schon richtig kriminell, wenn einer einbricht.
  8. Moin, wir würden gerne, dass bestimmte Mitarbeiter in Zukunft mit sensiblen Dateien ("z.B. von Netzlaufwerken") arbeiten, welche andere Mitarbeiter nicht zugreifen dürfen. Folgende Konstellation ist gegeben. 2 x DC 2019 für die Anmeldung und Rechte, 1 x Fileserver 2019 mit Freigaben und mehrere W10 Clients. Nun ist es aber so, dass sich ja durch die Domäne mehrere Mitarbeiter am selben Client anmelden können (und auch sollen), für den Fall, dass mal der eigene PC ausfällt oder einfach aus praktischen Gründen weil man auf andere physikalische Dinge in dem Büro zugreifen soll. Folgende Befürchtung wie man trotzdem an die sensiblen Dateien (z.B. von Netzlaufwerken) kommen könnte: (ja wir unterstellen jetzt mal kriminelle Handlungen, und Verstöße gegen Firmenrichtlinien, da tatsächlich schon mal vorgekommen)... -mittels Keylogger als Dienst auslesen vom Anmelde Passwort des anderen Mitarbeiters -robocopyscript in Dauerschleife, welcher im Hintergrund Ort von A nach B kopiert -"z.B. von Netzlaufwerken" kann auch ein anderer Speicherort sein... Das Ganze soll eine Art Brainstorming sein. Ich sehe im Moment noch zu viele "Gefahren", wenn mehrere Mitarbeiter an einem PC arbeiten, wenn jemand auf sensible Dateien zugreifen muss. Wie seht ihr das? Kann man sich schützen? Habt ihr Ideen? Das Ganze ganz anders angehen?
  9. @testperson SPF ist gesetzt.... ob unsere Empfänger diesen prüfen kann ich nicht beurteilen und auch nicht beeinflussen. Könntest aber ein EWS Script bauen dass den Nickname Cache ausließt. <- kannst du mir hier weiterhelfen? Ansonsten wäre es vielleicht noch ein Ansatz alle ausgehenden Mails digital zu signieren und somit die Echtheit "zu belegen". <- klingt nach einer Idee, schau ich mir an. Und dann entsprechend dennoch die Geschäftspartner darauf hinweisen, dass nur noch diese MAils echt sind.
  10. Moin, Im Moment haben wir wieder extremst mit Mailspoofing (trotz SPF bei 1und1) zu kämpfen. Anhand der header infos kann man gut beim Gegenüber erkennen, dass die Mail irgendwo aus dem Ausland gekommen ist, und ebenfalls das Postfach nicht zu uns gehört. Es steht einfach nur unsere Mailadresse vor. Dies führt leider dazu, dass sich immer wieder Geschäftspartner bei uns beschweren! Die Idee der GF bei uns ist nun, einmal eine "Warnmail" an alle Partner zu senden. Leider haben wir kein "Globales Adressbuch". Jeder hat seine eigenen Kontakte bzw. manche Mitarbeiter nutzen nur das Feld letzte Empfänger zum senden. Kann man irgendwie über ein Ausgangsprotokoll oder ähnlichem irgendwie eine Liste am Exchange "zusammenbauen". Oder ab jetzt irgendwie den Ausgang "tracken" .... ich hab keine Idee. Helft mir mal! ...Oder ein Makro in Outlook, welches die Adressen aus meinen Mails scannt und irgendwo ablegt, ein vorhandenes Addin? Wie würdet ihr vorgehen? Am Ende brauchen wir einfach ein Liste von allen unseren Empfängern.
  11. Hey @tesso , ja habe ich. Zitiere mich mal selber aus meinem ersten Beitrag oben: ""Wie kann man hier nun am besten eine Verschlüsselung integrieren? Ist Bitlocker praktikabel? Quais via Script öffnen/schließen?""
  12. genau ich hätte auch nichts dagegen eine Software mit Verschlüsselung dann einzusetzen. Aber alle Medien neu kaufen.... puuuh. Da will ich micht erst mal nach einer alternative umsehen, welche zu unseren Medien (Festplatten) passt.
  13. Hmmmm klingt gut, gibts da auch was für Festplatten? Wir benztzen externe USB Festplatten.
  14. Hallo. Unser Datenschutzbeauftragter hat uns geraten die Backups zu verschlüssel. Zwar nimmt der Chef die Daten mit, aber es könnte ja der Fall eintreten, dass jemand bei ihm Zuhause einbricht. bzw. auf dem Weg dahin ins Auto, während er z.B. einkaufen ist. Bisher haben wir die Daten aus dem Netzwerk (andere Server PCs usw.) auf einem Backup PC "gesammelt" und von dort dann mittels robocopy /mir Befehl 1zu1 auf eine externe Festplatte gespiegelt. Davon haben wir mehre Datenträger um einen sicheren Rücksicherungszeitraum zu gewährleisten. Wie kann man hier nun am besten eine Verschlüsselung integrieren? Ist Bitlocker praktikabel? Quais via Script öffnen/schließen?
  15. Moin, ist es möglich den Remote Web Access vom SBS Server 2011 auf meindomain.domain.de "abzuschalten", aber dennoch meindomain.domain.de/owa aktiviert lassen? Dann hätte ich noch eine zweite Frage, lässt sich der Remotewebzugriff für admins sperren? Der Haken ist ausgegraut nicht veränderbar aber "eingerastet"....
  16. Okay bei einem lag es daran, dass der User auch admin am Server war.... - einfach auf "Benutzer" umstellen, nun lupt wieder
  17. Habe ich auch bei mehreren Kunden! Kommen nicht mehr auf den Server.... Weder Netzlaufwerke noch Warenwirtschaftsysteme.... Dann gehe ich mal ins Wochenende! Danke MS Die genaue Meldung: Microsoft Windows Network: Das Handle ist ungültig.
  18. Moin, wir mussten wegen eines Fehlers das System wiederherstellen... haben ein 2 Tage altes Backup in den Client eingespielt. Nun kommt beim anmelden: Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden“ Soweit so klar. Haben uns erst mal ohne Netzwerkkabel angemeldet (mit dem Domain Account) So hat der User seine Einstellungen und kann direkt losarbeiten... Netzwerkkabel wieder rein und gut ist. .... Ich weiß, nun müssten wir aus der Domain wieder raus und wieder rein. - geht das auch einfacher? Schneller? Nur mal so interessehalber
  19. hey ist das wohl möglich? Den Datenträgernamen zu identifizieren und abzuspeichern? Vorzugsweise automatisch mittels eines Batch, cmd, powershell was weiß ich scripts? soweit ich weiß geht ja: vol E: > c:\ausgabe\name.txt nun steht in der name.txt Datei der Name des Volumes. Aber wenn ich den o.g. Task automatisch aufrufe, dann überschreibe ich ihn immer wieder... Da noch n Zeitstempel dranhängen (Datum) wär optimal
  20. Der Vorgang konnte nicht ausgeführt werden, weil das Objekt '-AutodiscoverServiceInternalUri' nicht auf 'SERVER1.xxxx.local' gefunden wurde.
  21. Welcher Name steht denn jetzt im Zertifikat? Du meinst die Domain ? mail.unsereDomain.de -> zeigt auf die IP unseres Servers Da ist die, welche im iPhone als nicht vertrauenswürdig angezeigt wurde. Jetzt klappts AutodiscoverServiceInternalUri ? wie und wo lese ich die aus? Dann kann ich die Konfiguration posten...
  22. .... Keine Ahnung, hat mir der Laden so Empfohlen. wir haben nur die eine Domain. Also bin ich davon ausgegangen, dass es so richtig ist.
  23. Moin! So wollte nochmal kurz Bescheid geben. Der Tipp mit der PSW group war super. Haben nun das Comodo single Domain Zertifikat eingespielt für schlanke 15€ .... perfekt!
  24. Moin. Kurzes Update: Ich habe die SP1 Daten von der Dasi ausgeschloßen. Nun macht die Sicherung einfach an einer andere Stelle Stop. Fehler beim Umbenennen von "C:\Windows\System32\dhcp\backup\temp\" während des Sicherungsvorgangs: [0x80070002] Das System kann die angegebene Datei nicht finden. Fehler beim Umbenennen von "C:\Windows\System32\dhcp\backup\new\" während des Sicherungsvorgangs: [0x80070002] Das System kann die angegebene Datei nicht finden. Fehler beim Umbenennen von "C:\Windows\ntds\edb0013C.log" während des Sicherungsvorgangs: [0x80070002] Das System kann die angegebene Datei nicht finden. Dieser Eintrag ist wiederholend in der Fehlerliste von der Sicherung von Volume C:\
  25. https://www.microsoft.com/en-us/download/details.aspx?id=57306 24 verstehe nur nicht, wie das mein Backup Zugriffs Problem lösen soll? Vor allem, weil in den Meldungen oben nicht mal der Exchange Part auftaucht. Das könnte doch alles Mögliche auf dem beknackten Server sein :-(
×
×
  • Neu erstellen...