Perché limitare l'accesso a Internet mentre si è connessi a un desktop remoto?

1

Lavoro nell'industria nucleare e talvolta abbiamo degli strani (ma comprensibili) standard per la sicurezza delle informazioni. Ne ho incontrato uno che sembra strano e vorrei conoscere la logica potenziale.

Quando fuori sede, i dipendenti devono connettersi a un desktop remoto per accedere a file e database specifici del sito. Per fare questo, mi collego a un sito di accesso remoto, dopo il quale posso connettermi in remoto alla mia macchina. Tuttavia, dopo la connessione al sito, tutte le connessioni Internet sono perse (tranne ovviamente la mia connessione al desktop remoto). Questo è estremamente fastidioso, e non qualcosa che ho sperimentato lavorando in altri siti simili.

La mia domanda è, qual è la ragione per limitare il mio accesso a Internet mentre si è connessi a un computer remoto? Che tipo di attacchi potrebbero impedire?

    
posta wnnmaw 12.01.2016 - 20:34
fonte

3 risposte

4

Una delle principali preoccupazioni per limitare l'accesso a Internet ruota attorno alle minacce scaricabili.

  • malware che potrebbe far parte di una botnet.

  • Virus

  • I rootkit

  • etc ..

Queste minacce possono ovviamente compromettere la sicurezza ed è una metodologia comune utilizzata dagli aggressori per ottenere l'accesso a un ambiente.

Se si ottiene un eseguibile basato su agente installato sulla workstation che riporta a un meccanismo di comando e controllo centrale, è possibile scaricare i registri di battitura, gli strumenti di accesso remoto e altri software dannosi che una volta installati possono essere utilizzati per compromettere ulteriormente il l'infrastruttura locale in cui si trova la tua macchina. La tua macchina verrebbe vista come una soluzione, se vuoi, affinché un utente malintenzionato si apra il tuo ambiente per sfruttare ulteriormente l'altra infrastruttura a tua disposizione, l'utente privato dell'infrastruttura.

    
risposta data 12.01.2016 - 20:39
fonte
3

Quando ti connetti al "sito di accesso remoto" della tua azienda, il tuo computer sta avviando una connessione VPN (Virtual Private Network). Questo installa per la prima volta una scheda di rete virtuale chiamata "tunnel" che viene quindi configurata per connettersi in modo sicuro al server VPN dell'azienda; al server aziendale, l'altra estremità del tunnel emette i pacchetti nella rete aziendale. Quindi modifica le impostazioni sugli adattatori di rete per indirizzare tutto il traffico di rete all'interfaccia tunnel **. Questa modifica del routing significa che tutto il traffico verso e dalla tua macchina viene instradato attraverso la rete aziendale. Ciò consente di evitare che il box venga utilizzato come un relay in tempo reale per infiltrare o estrarre dati o per agire da dispositivo di controllo remoto per un hacker.

Uno degli effetti collaterali dell'utilizzo di un tunnel VPN è che i pacchetti sulla rete aziendale hanno un indirizzo IP diverso da quello che fanno quando si è connessi localmente. Il server VPN utilizza Network Address Translation (NAT) per far apparire i pacchetti all'interno della rete. Poiché i pacchetti hanno un indirizzo IP associato al prodotto VPN, sono riconoscibili a tutti i dispositivi di rete provenienti dalla VPN. Ciò significa che i firewall dell'azienda possono riconoscere il traffico proveniente dal tunnel VPN e possono separarlo dal traffico di rete ordinario e possono applicare regole diverse.

Se consentono la navigazione web sulla macchina mentre si è localmente sulla rete, ma non quando la stessa macchina è connessa alla VPN, il firewall ha probabilmente regole diverse per il traffico VPN.

Se mi indulgere in qualche speculazione, posso immaginare uno scenario che potrebbe aver luogo nel tuo negozio. Le aziende che forniscono l'accesso alla rete ad appaltatori o venditori spesso non consentono l'accesso al Web per vari motivi. La società potrebbe non avere il controllo del computer del contraente, il che significa che la società potrebbe non essere in grado di garantire che le macchine dell'appaltatore rispettino gli standard di sicurezza dell'azienda, come l'installazione di sistemi antivirus corretti. Oppure potrebbero impedire agli appaltatori di consumare molta banda. Oppure potrebbero temere che la macchina di un appaltatore si connetta a una pagina Web canaglia che potrebbe eseguire un attacco relay. E la tua azienda può identificare i sistemi del tuo appaltatore assegnando loro indirizzi IP da un intervallo specifico, consentendo loro di scrivere regole specifiche per l'appaltatore nei firewall.

Ora, se c'è solo una singola VPN utilizzata sia dai dipendenti che dagli appaltatori allo stesso modo, non ci sarebbe alcun modo per il firewall di distinguere i pacchetti IP provenienti dalla VPN provenienti dai computer degli appaltatori rispetto a quelli dei computer dei dipendenti. Quindi potrebbero applicare le regole dell'appaltatore a tutto il traffico VPN. Ciò garantirebbe la costante conformità degli appaltatori (importante per i revisori dei conti), causando al contempo un disagio ai dipendenti. La maggior parte delle aziende fa un lavoro migliore per configurare VPN e firewall, ma tutto è possibile. Potrebbe anche essere stato fatto su raccomandazione di un auditor di sicurezza.

Per le soluzioni, controlla prima con l'help desk della tua azienda. Se la tua azienda offre un proxy Web non trasparente per i computer dei dipendenti, potresti chiedere di riconfigurare le opzioni del browser per utilizzare il proxy. Ma non cambiare le cose da solo; potresti incappare in politiche di sicurezza aziendale.

** Puoi vedere ciò aprendo una riga di comando e digitando "route print", e notando quale traffico viene indirizzato a quale interfaccia; puoi anche confrontare l'output di quello con l'uscita in un momento in cui non sei connesso alla rete aziendale.

    
risposta data 12.01.2016 - 23:00
fonte
2

Ciò a cui ti riferisci è un split tunneling . Il tunneling diviso ti consente di accedere direttamente a Internet dal tuo dispositivo, mentre il dispositivo ha la VPN connessa all'ubicazione remota.

Esistono numerosi pro e contro per dividere il tunneling, in termini di sicurezza e altri aspetti logistici. Vedi link per una buona lettura su questo argomento.

    
risposta data 12.01.2016 - 20:45
fonte

Leggi altre domande sui tag