Cartelle condivise in Windows da / verso PC non protetti sulla stessa rete

2

Ho un computer desktop Windows 10 che è il mio dispositivo principale. È protetto da password e non sono preoccupato per l'accesso fisico da parte di cattivi attori.

Ho un laptop Windows 7 con una nuova installazione del sistema operativo e solo pochi programmi installati. Lo sto usando come computer dedicato per far funzionare un laser cutter. Sia il laser cutter che il laptop sono nel garage. L'utente laptop non ha password, quindi chiunque abbia accesso fisico può avviarlo e accedere a un utente abilitato all'amministrazione senza restrizioni. Il software di taglio laser, purtroppo, funziona solo quando viene eseguito come amministratore, quindi l'utente deve essere in grado di eseguire programmi come amministratore.

Entrambi i computer si trovano sulla stessa rete domestica e nello stesso gruppo di lavoro.

Ho una cartella condivisa in rete su ciascun computer per permettermi di inviare facilmente file al laptop per l'utilizzo con il laser cutter senza dover andare avanti e indietro con una pen drive. L'idea è che posso rilasciare un file nella cartella condivisa sul mio PC desktop, andare sul laptop e prendere il file.

Voglio che i conoscenti della mia area locale siano in grado di portare i propri file, di solito sulla pen drive, e usarli nel laser cutter.

Non mi interessa se devo nuotare il laptop e installare di nuovo il SO se viene infettato, ma io sono preoccupato che un'infezione sul laptop possa diffondersi sul mio desktop attraverso le cartelle condivise . È qualcosa di cui ho bisogno di preoccuparmi? Esistono altri vettori in cui il malware sul laptop può infettare il mio desktop (senza l'intervento dell'utente sul desktop, come l'esecuzione di un file .exe dalla cartella condivisa)?

    
posta Martin Carney 15.06.2016 - 22:49
fonte

2 risposte

1

In primo luogo, questa ipotesi è molto ottimistica:

It's password-protected and I'm not concerned about it being physically accessed by bad actors.

Dovresti. Non appena un malvagio ha accesso fisico a una macchina, possono succedere molte cose:

  • al livello più semplice, fai il boot da un CD o una chiave USB ( UBCD o UBCD4WIN sono ottimi per questo). Normalmente è sufficiente per bypassare qualsiasi protezione tramite password (e IMHO è molto più semplice che attaccare il desktop dal laptop)
  • a livelli più complessi sono dispositivi hardware malware come un keylogger fisico (la password è nota al prossimo ingresso) o dispositivi USB che simulano una tastiera

Ma la tua domanda reale riguarda cosa potrebbe accadere al tuo desktop se sul computer portatile non protetto sono installati malware.

Questa parte dipende molto da come è configurato il tuo sistema. Le installazioni predefinite presuppongono che la rete locale sia protetta ed è normale che gli accessi guest siano consentiti. Questo non è abbastanza per eseguire qualcosa, ma ciò significa che è possibile leggere i file dal computer - sai se le informazioni private possono essere presenti, io no.

Un altro modo possibile è più simile a social engineering . Consiste nel lasciare file di tipo innocente (immagini, video, musica) che contengono un carico utile infetto destinato a lettori di media comuni in luoghi in cui non potrebbero notarli come sospetti. Dato che il tuo destop principale può leggere dal laptop, sarebbe possibile che tu carichi inavvertitamente il malware sul desktop.

E non appena è attiva la tua rete locale, può spiare tutto il traffico di rete, eseguire attacchi Man In the Middle attraverso l'avvelenamento della cache ARP (fingere di essere il tuo router per esempio) e vari altri attacchi alla rete. Non parlando di possibili exploit nel sistema operativo stesso su qualsiasi servizio in esecuzione su di esso.

TL / DR: il vero problema qui è exposition del desktop. Le pratiche di sicurezza comuni raccomandano che maggiore è l'esposizione, maggiore dovrebbe essere la sicurezza: solo servizi e applicazioni richiesti, password complesse e spesso cambiate. E se l'accesso fisico è possibile, nessuna porta USB, nessun dispositivo di avvio e un controllo coerente di tutti i dispositivi fisici prima dell'uso. E naturalmente un blocco fisico per impedire l'apertura della scatola.

Detto questo, il livello di sicurezza deve adattarsi al rischio effettivo, e solo tu puoi sapere se il costo (denaro e tempo) per la sicurezza ne vale la pena.

    
risposta data 12.01.2017 - 11:23
fonte
0

Non parlo per esperienza, quindi non posso dire nulla su quanto possa essere probabile un attacco. Ma solo guardando alla possibilità sembra essere un rischio per la sicurezza; valutare la probabilità attraverso l'esperienza è l'unico modo per dire qualcosa sul rischio, però.

Le unità USB possono avere su di esse un file autorun proprio come un CD o un DVD che indica al sistema operativo di eseguire un eseguibile al momento della connessione del dispositivo. Credo che a un certo punto Microsoft abbia risolto questa vulnerabilità ignorando le istruzioni di esecuzione nei file autorun; Non so se questo si applica a Windows 7 ancora. Ma in entrambi i casi, un utente può aver bisogno solo di un paio di secondi in cui non si sta cercando di eseguire un file dall'unità USB. Pertanto, si può presumere che sia possibile per gli altri controllare interamente questo laptop, ad esempio introducendo un carico utile sull'unità USB che consente loro di controllare a distanza il laptop o il carico utile agisce da solo.

Quindi ora hai un dispositivo infetto nella tua rete locale, e questo è praticamente il punto in cui potrei finire credo. Un dispositivo infetto nella rete locale potrebbe rappresentare un DNS, reindirizzare qualsiasi richiesta Web eseguita da qualsiasi dispositivo nella rete (ad es. Il desktop) o tentare di sfruttare un gran numero di violazioni della sicurezza esistenti sul desktop o su un altro dispositivo. In generale: un utente malintenzionato che ha accesso alla tua rete locale ha un numero enorme di possibili vettori di attacco tra cui scegliere che non avrebbe se potesse vedere solo il tuo router, proveniente dal lato Internet della rete.

Quindi il problema non è la condivisione di Windows principalmente. Sì, può inserire un file PDF infetto lì, lo carichi e il gioco è fatto. Ma la parte davvero antipatica deriva dal dare agli estranei l'opportunità di rilevare un dispositivo di rete locale con diritti di amministratore.

Il mio consiglio sarebbe quello di declassare l'account utente su quel portatile a un account non amministratore e di eseguire il software per cui sono necessari i diritti di amministratore nell'ambito dell'amministratore. Se qualcuno vuole eseguire codice dannoso, questo sarà almeno limitato ai normali diritti utente. E ovviamente non dare loro la password dell'amministratore, ma inseriscilo da solo.

    
risposta data 14.10.2016 - 11:11
fonte

Leggi altre domande sui tag