Carpetas compartidas en Windows a / desde PC no segura en la misma red

2

Tengo una computadora de escritorio con Windows 10, que es mi dispositivo principal. Está protegido por contraseña y no me preocupa que los malos actores puedan acceder físicamente.

Tengo una computadora portátil con Windows 7 con una instalación nueva del sistema operativo y solo unos pocos programas instalados. Lo estoy usando como una computadora dedicada para ejecutar un cortador láser. Tanto el cortador láser como el portátil están en el garaje. El usuario de la computadora portátil no tiene contraseña, por lo que cualquier persona con acceso físico puede iniciarla y acceder a un usuario habilitado por el administrador sin restricciones. Desafortunadamente, el software del cortador láser solo funciona cuando se ejecuta como administrador, por lo que el usuario debe poder ejecutar programas como administrador.

Ambas computadoras están en la misma red doméstica y en el mismo grupo de trabajo.

Tengo una carpeta compartida en la red en cada computadora que me permite enviar archivos fácilmente a la computadora portátil para usarlos en el cortador láser sin necesidad de ir y venir con una unidad de disco USB. La idea es que puedo colocar un archivo en la carpeta compartida de mi PC de escritorio, acercarme a la computadora portátil y agarrar el archivo.

Quiero que los conocidos de mi área local puedan traer sus propios archivos, generalmente en una memoria USB, y usarlos en el cortador láser.

No estoy preocupado si tengo que apagar la computadora portátil e instalar el sistema operativo nuevamente si se infecta, pero am me preocupa que una infección en la computadora portátil pueda propagarse a mi escritorio a través de las carpetas compartidas . ¿Es esto algo de lo que tengo que preocuparme? ¿Hay algún otro vector en el que el malware en la computadora portátil pueda infectar mi escritorio (sin la acción del usuario en el escritorio, como ejecutar un archivo .exe desde la carpeta compartida)?

    
pregunta Martin Carney 15.06.2016 - 22:49
fuente

2 respuestas

1

Primero, esta suposición es altamente optimista:

  

Está protegido por contraseña y no me preocupa que los malos actores puedan acceder físicamente.

Deberías. Tan pronto como un malvado tenga acceso físico a una máquina, pueden suceder muchas cosas:

  • en el nivel más simple, simplemente arranque desde un CD o una llave USB ( UBCD o UBCD4WIN son excelentes para eso). Normalmente, esto es suficiente para pasar por alto cualquier protección de contraseña (y, en mi opinión, mucho más simple que atacar el escritorio desde la computadora portátil)
  • en los niveles más complejos están los dispositivos de hardware de malware, como los keyloggers físicos (la contraseña se conoce la próxima vez que se ingrese), o los dispositivos USB que simulan un teclado

Pero su pregunta real es sobre qué podría pasarle a su escritorio si el malware está instalado en la computadora portátil desprotegida.

Esta parte depende en gran medida de cómo está configurado su sistema. Las instalaciones predeterminadas suponen que la red local está protegida, y es común que se permita el acceso de guest . Eso no es suficiente para ejecutar algo, pero eso significa que es posible leer archivos desde la computadora. Usted sabe si la información privada puede estar presente, no.

Otra forma posible es más como ingeniería social . Consiste en dejar que los archivos de apariencia inocente (imágenes, videos, música) que contienen una carga útil infectada se dirijan a lectores de medios comunes en lugares donde no podrían notarlos como sospechosos. Como su principal dispositivo puede leer desde la computadora portátil, es posible que usted cargue inadvertidamente el malware en el escritorio.

Y tan pronto como se encuentre en su red local, puede espiar todo el tráfico de la red, realizar ataques de Man In the Middle mediante el envenenamiento de la caché ARP (por ejemplo, puede ser su enrutador) y varios otros ataques de red. No hablar de posibles explotaciones en el propio sistema operativo en ningún servicio que se ejecute en él.

TL / DR: el problema real aquí es la exposición del escritorio. Las prácticas de seguridad comunes recomiendan que cuanto más alta sea la exposición, más alta debe ser la seguridad: solo se requieren servicios y aplicaciones, contraseñas seguras y, a menudo, se cambian. Y si es posible el acceso físico, no hay puertos USB, ningún dispositivo de arranque y un control consistente de todos los dispositivos físicos antes de su uso. Y, por supuesto, un bloqueo físico para evitar que se abra la caja.

Dicho esto, el nivel de seguridad debe adaptarse al riesgo real, y solo usted puede saber si el costo (dinero y tiempo) para garantizarlo vale la pena.

    
respondido por el Serge Ballesta 12.01.2017 - 11:23
fuente
0

No hablo por experiencia, por lo que no puedo decir nada sobre la probabilidad de un ataque. Pero solo mirar la posibilidad parece ser un riesgo de seguridad; Sin embargo, evaluar la probabilidad a través de la experiencia es la única manera de decir algo sobre el riesgo.

Las unidades USB pueden tener un archivo de ejecución automática como un CD o DVD que le indica al sistema operativo que ejecute un archivo ejecutable al conectar el dispositivo. Creo que, en algún momento, Microsoft solucionó esta vulnerabilidad al ignorar las instrucciones de ejecución en archivos de ejecución automática; No sé si esto se aplica a Windows 7 todavía. Pero de cualquier manera, es posible que un usuario solo necesite un par de segundos en los que no esté buscando ejecutar un archivo desde la unidad USB. Por lo tanto, uno puede asumir que es posible que otros controlen completamente esta computadora portátil, por ejemplo, incorporando una carga útil en la unidad USB que les permite controlar a distancia la computadora portátil o la carga útil actúa por sí sola.

Así que ahora tienes un dispositivo infectado en tu red local, y creo que es básicamente donde puedo terminar. Un dispositivo infectado en su red local podría presentarse como un DNS, redirigir cualquier solicitud web realizada por cualquier dispositivo en su red (por ejemplo, su escritorio) o intentar explotar una gran cantidad de posibles violaciones de seguridad en su escritorio u otro dispositivo. En términos generales: un atacante que tiene acceso a su red local tiene una gran cantidad de posibles vectores de ataque para elegir que no tendría si solo pudiera ver su enrutador, proveniente del lado de Internet de la red.

Entonces el problema no es que las ventanas compartan principalmente. Sí, él puede colocar un archivo PDF infectado allí, lo carga y ya está. Pero lo realmente desagradable es que los extraños tienen la oportunidad de tomar el control de un dispositivo de red local con derechos de administrador.

Mi consejo sería rebajar la cuenta de usuario en esa computadora portátil a una cuenta que no sea de administrador y simplemente ejecutar el software para el que necesita derechos de administrador en el ámbito del administrador. Si alguien quiere ejecutar un código malicioso, al menos estará restringido a los derechos de los usuarios normales. Y, por supuesto, no les dé la contraseña de administrador, solo ingrésela usted mismo.

    
respondido por el RimaNari 14.10.2016 - 11:11
fuente

Lea otras preguntas en las etiquetas