¿Agregar unidad de red a un agujero de seguridad de sitios de intranet de confianza?

2

Tenemos una unidad de red compartida que está asignada, y cuando abrimos ciertos archivos, aparece un cuadro de diálogo como

Encontré este sitio que explica que agregar la ruta de acceso de la red a los sitios de confianza de la Intranet local para todos los usuarios permite la apertura de dichos archivos sin la Advertencia.

A un colega le preocupa que esto nos abra riesgos a la seguridad, pero actualmente, un usuario solo tiene que hacer clic en ejecutar o abrir en el cuadro de diálogo y los archivos en cuestión se ejecutarán o abrirán.

¿Qué riesgos de seguridad pone la unidad en los sitios de intranet locales que nos abren, si los hay? ¿Es seguro hacer esto o una mala idea?

Editar: encontré un superusuario preguntas con respuestas que dicen hacer esto, pero no hay discusión de riesgos

    
pregunta hellyale 15.11.2017 - 17:42
fuente

2 respuestas

2

Este cuadro de diálogo de error sirve para que los usuarios conozcan la fuente potencialmente peligrosa de donde proviene el archivo.

Cuando dices

  

[B] Pero actualmente, un usuario solo haría clic en ejecutar o abrir en el cuadro de diálogo y los archivos en cuestión se ejecutarían o abrirían.

esto desafía la razón por la que aparece esa advertencia, por lo que agregar esto como una fuente confiable no está disminuyendo la seguridad si lo que dices es cierto para todos los usuarios.

No obstante, hay algunas suposiciones que vienen con su configuración:

  • todas las personas con acceso son confiables y
  • el servidor de archivos está suficientemente seguro

Si un empleado deshonesto elimina un código malicioso, nadie recibe una advertencia de antemano, por lo que los usuarios podrían estar inclinados a ejecutar macros, por ejemplo.

Si un atacante externo obtiene acceso a este servidor de archivos (por ejemplo, girando desde un punto final comprometido), esto desafiaría la segregación de la red si el servidor de archivos sirve varios segmentos (por ejemplo, porque es el recurso compartido para el intercambio entre divisiones).

Además, puede haber implicaciones para la solución de seguridad de punto final que está utilizando: es posible que no se analice una fuente confiable. Sin embargo, esto depende del producto y la configuración reales.

Es posible que también desee considerar no tener el recurso compartido todo el tiempo para contener daños de ransomware en el punto final local, infectado, incluso con una buena estrategia de copia de seguridad, hay un costo de restauración desde una copia de seguridad.

    
respondido por el Tobi Nary 15.11.2017 - 17:57
fuente
1

Confiar en un sistema siempre conlleva cierto nivel de riesgo, pero en este caso, es probable que tenga control sobre el servidor y su contenido, por lo que no debería haber ningún archivo comprometido allí. Facilita la propagación de un compromiso a través de su sistema de forma automatizada, pero es probable que sea una preocupación relativamente pequeña en relación con el riesgo de seguridad de NO confiar en el servidor.

Como ha dicho, tener que omitir la comprobación de seguridad de los archivos del servidor ha dado lugar a que los usuarios aprueben automáticamente la apertura del archivo sin pensar en ello. Esto es mucho comportamiento más riesgoso. ¿Cuántos usuarios se darían cuenta si la ruta del archivo fuera de la web en lugar del recurso compartido de red? Terminarían evitando la verificación de los archivos en los que realmente no se debería confiar y se harían mucho más vulnerables a los ataques.

Confiar en el recurso compartido se abre para que una propagación automatizada de malware internamente sea un poco más probable (pero los escáneres de virus y las defensas de la red están ayudando a limitar esta exposición), pero previene la mala conducta constante de los usuarios de abrir archivos no confiables sin pensar acerca de eso Una advertencia ignorada es una advertencia inútil, y las advertencias que se ignoran son una amenaza a la seguridad en sí misma.

    
respondido por el AJ Henderson 15.11.2017 - 18:30
fuente

Lea otras preguntas en las etiquetas