¿Cómo responder cuando la verificación de la información de la red requiere una ejecución del archivo .exe desconocido descargado?

3

Hace poco visité una universidad para un evento en el que se esperaba que trajera una computadora y trabajara con el wifi del campus. En la primera conexión, me pidieron que descargara una "Clave de Política de SafeConnect" (.exe) que, de acuerdo con su descripción, fue diseñada para verificar el grado en el que me involucro en lo que la Universidad considera prácticas adecuadas de seguridad de la información, como aplicar todos los parches y actualizaciones del sistema operativo y ejecutando un antivirus aceptable .

Entonces, para probar que tengo buenas prácticas de seguridad de la información, ¿debo descargar y ejecutar un archivo .exe de un autor desconocido? Parece que debería ser una marca de falla automática, no un requisito obligatorio.

Además, por lo que puedo decir, este es un software ejecutable que continuará ejecutándose en mi computadora por siempre, sin una forma clara de eliminarlo, reduciendo el rendimiento y causando quién sabe qué otros problemas, aunque solo estoy planeando realizar tareas para esta organización sin fines de lucro en este lugar por un día o más.

Este es un requisito común en muchas universidades. UCSC tiene una descripción de su operación aquí . UNC no explica bien cómo funciona, pero proporciona una guía de instalación incluyendo instrucciones para proporcionar credenciales de administrador y / o anular las advertencias de seguridad del sistema operativo.

Requerir estos pasos parece ser una mala manera de asegurar o enseñar sobre la ciberseguridad, pero parece ser una política común en muchas instituciones, y no puedo cambiar ese requisito en ninguna de ellas. (Tampoco existía una buena forma de conocer estos requisitos antes de la llegada).

¿Cuál es la respuesta más apropiada a tal situación?

    
pregunta WBT 02.02.2018 - 01:24
fuente

2 respuestas

1

Ejecutarlo en una máquina virtual. O bien son demasiado tontos para ser serios al respecto, o simplemente te están preparando, pero de esta manera definitivamente pasarás la prueba.

En caso de que no obtenga el acceso desde su máquina host de esa manera, intente configurar el puente (consulte: VirtualBox ; VMWare ) para esa máquina virtual y luego enrutar el tráfico de máquina host a través de NAT en la máquina virtual. Esto ayudará en caso de que el ejecutable esté verificando y reportando la dirección MAC de la máquina en la que se está ejecutando. Nuevamente, o esta es su tarea actual o han tratado con personas sanas antes. No te rindas, aprenderás algo de todos modos.

También, en (un caso poco probable) la universidad es realmente buena y el evento en cuestión tiene algo que ver con Meltdown / Specter , puede ser una buena idea migrar cuidadosamente dicha máquina virtual se aleja de su computadora personal hacia una nube barata que existe poco después de ejecutar ese ejecutable (y mucho antes de abrir una página web de propiedad de la universidad, por si acaso).

    
respondido por el ximaera 02.02.2018 - 01:35
fuente
0

Esa es una pregunta clásica de confianza . Comúnmente ejecuta programas en su computadora desde varias fuentes, simplemente elige confiar en ellos. Entre ellos (no limitado a): el sistema operativo del núcleo, un navegador, un lector de correo, varios editores de documentos, un sistema antivirus. En un sistema corporativo, es común que venga con varios programas internos preinstalados y se supone que usted también confíe en ellos.

No es tan diferente aquí. O confía en el equipo de seguridad de la Universidad y puede ejecutar su código de manera segura, o no confía y no usará su red. Pero desde el equipo de seguridad, el problema es más o menos el mismo. O bien pueden confiar en usted y en su computadora, y deben permitirlo en su red Wifi privada sin ninguna otra formalidad, o no pueden y su requisito es normal. Solo pregúntense por qué tienen que confiar en usted más que en los otros participantes en el evento.

Por favor, no entiendas mal. No quiero decir que desde su punto de vista sea seguro ejecutar su código. Solo digo que como el equipo responsable de la seguridad de la red Wifi , su requisito no es tan excesivo.

Su única alternativa sería no proporcionar acceso Wifi en absoluto y permitir que los participantes usen redes 3G-4G, o configurar un punto de acceso wifi público sin seguridad y avisar a todos los participantes. Eligieron lo que es común en las redes corporativas que aceptan el acceso a BYOD: proporcionan un acceso Wifi en el que solo se permiten las máquinas que tienen un sistema de protección actualizado, al precio de usar su código para demostrar que su propio sistema no molestará a otros. Pero también sabe que otros sistemas conectados a la red Wifi no deberían albergar un montón de malware listo para atacar su máquina ...

Y mis opiniones personales son: puedo entender la elección del equipo de seguridad y no usaría su red WiFi en esas condiciones. De todos modos, en mi computadora profesional, estaría estrictamente prohibido por mis reglas de seguridad corporativa.

    
respondido por el Serge Ballesta 02.02.2018 - 11:23
fuente

Lea otras preguntas en las etiquetas