image

Twintig procent personeel wijzigt beveiligingsinstellingen PC

woensdag 1 oktober 2008, 12:20 door Redactie, 8 reacties

Maar liefst één op de vijf werknemers wijzigt zelf de beveiligingsinstellingen van hun kantoorcomputer om ongeautoriseerde websites te kunnen bezoeken, zo blijkt uit onderzoek van Cisco. Met name in opkomende economieën als China en India nemen werknemers het niet zo nauw met de beveiliging van hun eigen computer of het bedrijfsnetwerk. Ongeautoriseerde toegang van werknemers tot applicaties en websites is verantwoordelijk voor de helft van de incidenten met betrekking tot verlies van bedrijfsinformatie, zo geven zeven van de tien IT-professionals aan.

Vervaging werk en privé
De onderzoekers ontdekten dat de vervaging tussen werk en privé het risico op dataverlies doet toenemen. Zo deelt 24 procent van de werknemers mondeling gevoelige informatie met niet-werknemers zoals vrienden, familie of zelfs met vreemden. Ook blijkt 44 procent van de ondervraagde werknemers apparatuur van het werk ook privé met anderen te delen. Twee van de drie werknemers gebruikt zijn zakelijke pc dagelijks voor persoonlijke doeleinden zoals het downloaden van muziek, telebankieren en chatten.

Reacties (8)
01-10-2008, 12:44 door Anoniem
"Maar liefst één op de vijf werknemers wijzigt zelf de beveiligingsinstellingen van hun kantoorcomputer om ongeautoriseerde websites te kunnen bezoeken, zo blijkt uit onderzoek van Cisco. Met name in opkomende economieën als China en India nemen werknemers het niet zo nauw met de beveiliging van hun eigen computer of het bedrijfsnetwerk."

Het wijst er eerder op dat de beheerders het niet zo nauw nemen met de beveiliging van de computers van de werknemers, aangezien een gewone werknemer niet de rechte zou moeten hebben om de beveiligingsinstellingen zomaar aan te passen.
01-10-2008, 13:23 door Anoniem
Lekker interessant.

Het is gewoon heel simpel.

Of je accepteert dat dit gebeurt waardoor je constant met een hoop huiswerk zit of je maakt het gewoonweg niet mogelijk door het risico helemaal uit te sluiten. Het is een utopie om te denken dat b.v. geen enkel bedrijf hiervan gevrijwaard is.

Het afschermen met securitypolicies / beleid etc en daaruit vloeiende maatregelen etc gaat gewoon niet werken, pak je maar een deel mee. Je zal het constant moeten controleren terwijl je weet dat er altijd wel een lek is.

In het ene geval ben je constant bezig met met Risc Mitigation en in het andere geval biedt je gewoon de mogelijkheid niet waardoor je het bij de bron al uitsluit.


cest la vie.

klaar.

boeien
01-10-2008, 16:21 door Anoniem
En hoe zou je het dan "niet mogelijk" willen maken?

In elk geval niet zoals het hier gaat: laptops dichtzetten, beveiligingsopties ontoegankelijk maken maar de user wel local admin maken op het apparaat...
01-10-2008, 16:56 door Anoniem
In dit geval is er geen oplossing maar in risk management termen te praten: apparaat niet beschikbaar stellen dan is er ook geen risico. Of vervangen door andere apparatuur die wijzigingen onmogelijk maakt ivg van vaste desktops bv. thinclients etc..

Dat ook dit utopie is besef ik.

Maar in andere gevallen is het wel weer werkbaar: Zoals bv databases niet via internet ontsluiten
Elke windows client is nu eenmaal te hacken. Of de gebruiker nu wel of geen admin is.Volledig dicht krijg je het nooit. Het is alleen dicht als er geen deur is...als je snapt wat ik bedoel. Positief bedoeld
01-10-2008, 17:12 door Walter
@Anoniem 16:21: Wat dacht je van geen NAT gebruiken voor het subnet waarin de werkstations zitten, zodat deze niet zomaar het internet op kunnen.
Hiermee voorkom je al dat er allerlei peer-to-peer applicaties het internet op kunnen.
De gateway is een gewone switch die al het verkeer alleen maar door kan sturen naar de andere interne subnets (andere werkstations, of je subnet voor de servers).
Vervolgens alleen internet toegang toestaan via een strak ingestelde proxy die geen SOCKS ondersteund en waar ook een goede content- en urlfiltering op zit (dansguardian is best een goede geloof ik).

En natuurlijk zorg je er voor dat de gebruikers geen power-user of localadmin zijn, zodat ze ook geen andere programma's kunnen installeren waarmee ze de proxy om de tuin kunnen leiden of allerlei chat rommel zoals MSN kunnen installeren.

Natuurlijk zul je de nodige commentaren krijgen van de gebruikers als je zoiets ineens gaat invoeren, terwijl ze anders alles konden en mochten. Dus is het aan de manager om uit te leggen dat dit veiliger is voor het bedrijf, er door deze maatregelen minder problemen met de computers zullen zijn en er dus plezieriger gewerkt kan worden.
01-10-2008, 20:00 door Anoniem

Het wijst er eerder op dat de beheerders het niet zo nauw nemen met de beveiliging van de computers van de werknemers, aangezien een gewone werknemer niet de rechte zou moeten hebben om de beveiligingsinstellingen zomaar aan te passen.
[/quote]dat was ook mijn eerste gedachte, dat een gebruiker die rechten heeft om iets te veranderen is het probleem, niet dat ze iets veranderen. alle bedrijven maar ook scholen waar het goed voor elkaar was en ik werkte/les kreeg kon je gewoon niets behalve wat je zou moeten kunnen doen...
01-10-2008, 21:41 door cyberpunk
Op mijn werk blokkeert men enkele websites via WatchGuard. Omzeilen bleek niet zo erg moeilijk: UltraVNC server installeren op een oude PC, in de router portforwarding instellen om 8080 door te sturen naar 5800 en dan vanop het werk gewoon in die pokke Internet Explorer m'n IP intypen en via 8080 naar buiten. Niet erg snel (PIII 500MHz), maar wel effectief.

Het hoofd van de IT vond het niet eens erg; zo lang ik maar niets installeerde. (UltraVNC via HTTP heeft enkel Java nodig en dat was al geïnstalleerd.)
02-10-2008, 15:41 door Anoniem
Door WalterNatuurlijk zul je de nodige commentaren krijgen van de gebruikers als je zoiets ineens gaat invoeren, terwijl ze anders alles konden en mochten. Dus is het aan de manager om uit te leggen dat dit veiliger is voor het bedrijf, er door deze maatregelen minder problemen met de computers zullen zijn en er dus plezieriger gewerkt kan worden.

Wat een onzin. Alsof dat zoveel veiliger is voor het bedrijf. Tot nu toe heb ik 2 gevallen gezien waarin er toch iets mis ging, 1 keer omdat een virus door de mail geglipt was (kik was de enige die geen outlook gebruikte en was als enige niet besmet) en ergens waar een USB stick besmet bleek. Toegang tot internet heb ik nooit ergens gezien als bron van ellende. Maar ja, probeer dat zo'n net afgestudeerde systeembeheerder die amper ervaring heeft of een manager die er al helemaal niks vanaf weet duidelijk te maken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.