Hipotético: ¿si quisiera cambiar mi computadora portátil corp por un reemplazo exacto? [cerrado]

1

Este es un problema de pensamiento. No estoy seguro si es apropiado para Info Sec o si se adapta mejor a otra parte, así que respetaré las decisiones del mod en cuanto a remediación o eliminación.

Me encanta mi portátil corporativo. No es nada especial: lenovo thinkbook 460s con ram actualizado al máximo para uso de VM. Dicho esto, he golpeado esta cosa en el suelo y me he apegado a ella. Tengo que devolverlo cuando salga de este trabajo y tuve la pregunta de "qué pasaría si quisiera intercambiarlo en secreto con otro, más nuevo, comp. Y mantener el que tengo adjunto".

Desde un punto de vista moral, le estoy dando a la empresa exactamente la misma computadora portátil, en mejor forma. Haría el disco duro después de transferir la imagen, por lo que no hubo problemas desde el punto de vista de la fuga de información. Recuerda, el objetivo es que esto se haga de la manera más ética, ignorando que mantengo el O.G. hardware.

Entonces, aquí está el desafío, ¿cómo hacer esto? Muchos problemas para tratar. La dirección Mac es la primera. Si la NIC está cableada en el tablero (que será), la vida se volverá realmente complicada. Eso no incluye bitlocker o etc, y la imagen corporativa que rechaza muchas verificaciones posibles cuando se coloca en una composición de clon de reemplazo. (cmos, tpm, etc.).

¿Algún administrador de sistemas o hackers que puedan dar una idea interesante de este problema de pensamiento? Gracias. Además, con toda honestidad, nunca haría esto. Estoy fascinado por el rompecabezas.

    
pregunta bashCypher 04.04.2018 - 04:33
fuente

1 respuesta

4

Los datos en la computadora portátil son probablemente más valiosos que la computadora portátil en sí. Muchas organizaciones le venderán computadoras portátiles viejas una vez que alcancen el final de su vida útil, pero requerirán que le devuelvan la computadora portátil para limpiarla y eliminar datos, así como software con licencia, etc. Pedir que compre y ser honesto no es solo lo más importante. Lo ético, pero lo más inteligente. (No menos importante, ¿por qué querría mantener una computadora portátil vieja y gastada en lugar de una nueva?)

Antes de que lleguemos a los controles de seguridad, se enfrentará a varios problemas al intentar cambiar la máquina por una nueva. Obtener exactamente la misma especificación de la computadora portátil será difícil. En primer lugar, estas máquinas de especificación generalmente se venden exclusivamente a las empresas, en segundo lugar, los mismos modelos tienden a tener diferencias de un año a otro, y la gente de TI probablemente estará familiarizada con estas diferencias.

No recomiendo decir que le robaron su computadora portátil, las organizaciones maduras iniciarán una investigación, los oficiales de datos y los equipos legales podrían involucrarse, esto significaría que hay una buena probabilidad de que la policía esté involucrada, por lo que terminaría infringir muchas leyes, entre otras, perder el tiempo de la policía.

En el mismo vano, no recomiendo decir que la computadora portátil estaba dañada, ya que el departamento de TI requerirá que la computadora portátil esté nuevamente dañada, para garantizar que pueda eliminarse de manera segura.

Muchos controles de seguridad dictarán el requisito de un inventario de activos de dispositivos autorizados, incluidos los controles críticos CIS, ISO27001, etc. Esto significará que existe la posibilidad de que cada activo sea rastreado y auditable en su dirección MAC (lo que permitirá cambia a solo permitir dispositivos autorizados en la red), propietario del dispositivo, nombre de host, número de serie y números de activos. Además, la computadora portátil puede ser parte del dominio de las organizaciones.

Entonces, si el objetivo es lograr que esto se “haga de la manera más ética”, creo que fallará de inmediato. Probablemente, una mejor manera de decirlo es hacerlo de la manera menos ética, ya que es probable que tenga que hacer lo siguiente:

  • rompe la ley
  • Evita los controles de seguridad de las empresas
  • Incumplir su contrato de trabajo
  • Romper la política de seguridad de las organizaciones
  • Romper la política de uso aceptable de las organizaciones
  • Romper las políticas de manejo de datos de la organización

Si las organizaciones tienen controles de seguridad básicos en su lugar (menos el cifrado de la unidad), también deberá:

  • Fuente una computadora portátil idéntica
  • Elimine las etiquetas de activos a prueba de manipulación indebida y colóquelas en la nueva computadora portátil
  • Configure la nueva computadora portátil para falsificar la dirección MAC de las computadoras portátiles antiguas (que volvería a la dirección del hardware una vez reinstalada)
  • Cambie el número de serie de la computadora portátil nueva a la de la computadora portátil anterior (esto debería hacerse en la BIOS y probablemente requiera que actualice la BIOS)
  • Haga que la computadora portátil vuelva a generar imágenes con la imagen de la organización y se una al dominio con el mismo nombre de host, lo que requeriría acceso a los derechos de administración local en la computadora portátil, los derechos de administración del dominio y / o el servidor de imágenes de la organización.

TLDR: si la organización tiene algunos controles de seguridad básicos implementados, cambiar una máquina por otra no solo infringiría la ley, sino que requeriría un esfuerzo considerable.

    
respondido por el TheJulyPlot 04.04.2018 - 15:46
fuente

Lea otras preguntas en las etiquetas