Come rispondere quando il controllo delle informazioni sulla rete richiede l'esecuzione di file .exe sconosciuti scaricati?

3

Recentemente ho visitato un'università per un evento in cui dovevo portare un computer e lavorare utilizzando il wifi del campus. Alla prima connessione, mi è stato chiesto di scaricare un "SafeConnect Policy Key" (.exe) che, secondo la sua descrizione, è stato progettato per verificare il grado in cui mi impegno in quelle che l'Università considera pratiche appropriate di sicurezza delle informazioni, come l'applicazione tutte le patch e gli aggiornamenti al sistema operativo e l'esecuzione di un antivirus accettabile .

Quindi, per dimostrare di avere buone pratiche di sicurezza delle informazioni, dovrei scaricare ed eseguire un file .exe da un autore sconosciuto? Sembra che dovrebbe essere un segno automatico di fallimento, non un requisito obbligatorio.

Inoltre, per quanto posso dire questo è un software eseguibile che continuerà a funzionare sul mio computer per sempre, senza un modo chiaro per rimuoverlo, riducendo le prestazioni e causando chissà quali altri problemi, anche se sto solo programmando di svolgere compiti per questa organizzazione no-profit in questo luogo per un giorno o giù di lì.

Questo è un requisito comune in molte università. UCSC ha una descrizione della sua operazione qui . UNC non spiega bene come funziona ma fornisce una guida all'installazione incluse le istruzioni per fornire credenziali di amministratore e / o sovrascrivere gli avvisi di sicurezza dal sistema operativo.

Richiedere questi passaggi sembra un modo inadeguato per proteggere o insegnare la sicurezza informatica, ma questa sembra essere una politica comune in molte istituzioni, e non posso modificare tale requisito in nessuna di esse. (Non c'era un buon modo per conoscere questi requisiti prima dell'arrivo).

Qual è la risposta più appropriata a tale situazione?

    
posta WBT 02.02.2018 - 01:24
fonte

2 risposte

1

Eseguilo in una macchina virtuale. O sono troppo stupidi per fare sul serio, o ti stanno solo mettendo su, ma in questo modo passerai sicuramente il test.

Se non si ottiene l'accesso dal computer host in questo modo, provare a impostare il bridging (vedere: VirtualBox ; VMWare ) per quella macchina virtuale e quindi indirizzare il traffico del macchina host tramite NAT nella VM. Ciò aiuterà nel caso in cui l'eseguibile stia controllando e riportando l'indirizzo MAC della macchina su cui è in esecuzione. Di nuovo, questo è il tuo incarico attuale o hanno già trattato con persone sane. Non arrenderti, imparerai comunque qualcosa.

Inoltre, in (un caso improbabile) l'università è veramente buona e l'evento in questione ha qualcosa a che fare con Meltdown / Spectre , potrebbe essere una buona idea migrare con attenzione la suddetta macchina virtuale si allontana dal tuo personal computer verso qualche cloud economico là fuori poco dopo aver eseguito quell'eseguibile (e molto prima di aver aperto una pagina Web di proprietà dell'università, per ogni evenienza).

    
risposta data 02.02.2018 - 01:35
fonte
0

Questa è una domanda classica di trust . Di solito esegui programmi sul tuo computer da varie fonti, semplicemente scegli di fidarti di loro. Tra questi (non solo): il kernel OS, un browser, un mail reader, vari editor di documenti, un sistema anti-virus. Su un sistema aziendale, è comune che venga fornito con vari programmi interni preinstallati e che si supponga che si debba fidare anche di loro.

Non è diverso qui. O ti fidi del team di sicurezza dell'Università, e puoi tranquillamente eseguire il loro codice, o non ti fidi e non devi usare la loro rete. Ma dal team di sicurezza, il problema è più o meno lo stesso. O possono fidarsi di te e del tuo computer, e dovrebbero permetterti nella loro rete Wifi privata senza altre formalità, o non possono farlo e il loro requisito è normale. Quindi, mi chiedo solo quale motivo devono fidarsi di te più degli altri partecipanti all'evento.

Per favore, non capisco male. Non intendo che dal tuo punto di vista è sicuro di eseguire il loro codice. Dico solo che il team responsabile della sicurezza della rete WiFi non ha un requisito eccessivo.

La loro unica alternativa sarebbe quella di non fornire alcun accesso Wifi e consentire ai partecipanti di utilizzare reti 3G-4G o di impostare un hotspot Wi-Fi pubblico senza alcuna sicurezza e avvisare tutti i partecipanti. Hanno scelto ciò che è comune nelle reti aziendali che accettano l'accesso BYOD: forniscono un accesso WiFi su cui sono consentite solo macchine con un sistema di protezione aggiornato, al prezzo dell'utilizzo del loro codice per dimostrare che il proprio sistema non disturberà gli altri. Ma sai anche che altri sistemi connessi alla rete Wifi non dovrebbero ospitare un sacco di malware pronto ad attaccare la tua macchina ...

E le mie opinioni personali sono: Riesco a capire la scelta del team di sicurezza e non utilizzerei la loro rete Wifi in tali condizioni. Comunque, sul mio computer professionale, sarebbe severamente vietato dalle mie regole di sicurezza aziendale.

    
risposta data 02.02.2018 - 11:23
fonte