Domanda:
Il mio datore di lavoro può vedere cosa faccio su Internet quando sono connesso alla rete aziendale?
INV3NT3D
2016-11-17 00:20:57 UTC
view on stackexchange narkive permalink

Questo è un tentativo di una domanda canonica dopo questa discussione su Meta. L'obiettivo è produrre risposte di base che possano essere comprese dal pubblico in generale.

Supponiamo che navighi sul Web e utilizzi diverse app mentre sono connesso alla rete al lavoro. Il mio datore di lavoro (che controlla la rete) può vedere quali siti web visito, quali email invio, i miei messaggi di messaggistica istantanea, quali brani Spotify ascolto, ecc.? Cosa sono in grado di vedere?

È importante se utilizzo il mio computer o uno fornito dal mio datore di lavoro? Ha importanza quali programmi utilizzo o quali siti web visito?

Sarebbe bello vedere una risposta sfumata per coloro che non possono permettersi la carta stagnola."Non c'è sicurezza assoluta" non chiarisce la situazione.Solo perché monitorano il traffico, ciò non significa che possano leggere i tuoi messaggi privati di Facebook.
Ovviamente c'è una sfumatura in "cosa stanno probabilmente facendo", ma questa domanda è "possono".Poiché è possibile, la risposta è sì.E visto che la domanda afferma esplicitamente "datore di lavoro", una risposta / consiglio dovrebbe probabilmente essere piuttosto cautelativa che sprezzante: ** presumere che possano, presumere che lo siano.Non fare nulla che non vorresti essere visto **.
Qualche visualizzazione potrebbe aiutare?http://i.imgur.com/pSEI13C.png come inizio?
Ovviamente * possono * se è abbastanza importante per loro, la domanda per me sarebbe "è il tuo ambiente di lavoro e la cultura aziendale in modo tale che * guarderebbero * dalle tue spalle virtuali a tutto ciò che fai, o si fidano di te perfai solo il tuo lavoro? "
Mentre le semplici risposte "Sì, possono vedere tutto se lo vogliono" sono assolutamente corrette, le spiegazioni superficiali dei protocolli e dei processi in gioco sarebbero molto apprezzate.Anche se vogliamo che la risposta sia semplice, vogliamo anche che sia informativa sul * perché * possono vedere tutto ciò che possono."SSL", "MitM", "Proxies", sono parole che usiamo costantemente in InfoSec, ma questi sono concetti che chi fa questo tipo di domande non avrebbe una comprensione generale.Quindi documentazione tecnica di SSL: no;panoramica di alto livello di cosa e perché stanno accadendo queste cose: perfetto.
@Arminius D'accordo, la risposta "presumo sempre che possano vedere tutto" è praticamente inutile per quanto questa sia una domanda canonica, perché il seguito ovvio che qualsiasi persona intelligente chiederà è, quali passi posso fare per mitigare o aggirare il maggior numero di questicose possibili, che possono essere fatte.Puoi rimuovere quei certificati di root se hai accesso come amministratore, puoi usare una VPN per aggirare il loro filtro di livello superiore, ecc. Qualsiasi buona risposta canonica affronterà questo problema.
"mentre è connesso alla rete al lavoro" Significa 1) Al lavoro e sulla rete lavorativa;oppure 2) Non al lavoro ma connesso (tramite VPN o altri mezzi) alla rete di lavoro?L'ho letto come il secondo, ma leggendo le risposte sembra che sia probabilmente il primo.
Lavoro in una banca, arrivano fino all'installazione di certificati SSL sulle nostre macchine che consentono loro di decriptare il traffico prima ancora che arrivi a noi.Possono vedere tutto il nostro traffico protetto.
Correlati: [È pratica comune per le aziende MITM traffico HTTPS?] (Https://security.stackexchange.com/q/107542/141087)
Undici risposte:
#1
+173
Konerak
2016-11-17 00:54:15 UTC
view on stackexchange narkive permalink

Sì. Supponi sempre di sì.

Anche se non sei sicuro, presumi sempre di sì. Anche se sei sicuro, potrebbero avere un contratto con l'ISP, un amministratore canaglia che ha installato un packetlogger, una videocamera che cattura il tuo schermo ... sì.

Tutto quello che fai al il posto di lavoro è visibile a tutti . Soprattutto tutto ciò che fai sui media digitali. Soprattutto cose personali. Soprattutto cose che non vorresti che vedessero.

Una delle regole di base della sicurezza delle informazioni è che chiunque abbia accesso fisico alla macchina, ha la macchina. Il tuo datore di lavoro ha accesso fisico a tutto: la macchina, la rete, l'infrastruttura . Può aggiungere e modificare politiche, installare certificati, giocare a fare l'uomo nel mezzo. Anche i siti web con "SSL" possono essere intercettati. Ci sono molte valide ragioni per questo, principalmente legate alla propria sicurezza di rete (antivirus, logging, divieto di accesso a determinati siti o funzionalità).

Anche se sei fortunato e non riescono a vedere il contenuti dei tuoi messaggi, potrebbero ancora vedere molte altre cose: quante connessioni hai fatto, a quali siti, quanti dati hai inviato, a che ora ... anche usando il tuo dispositivo , anche utilizzando una connessione sicura, i registri di rete possono essere piuttosto rivelatori.

Per favore, quando sei al lavoro, o usi un computer di lavoro, o anche il tuo computer sulla rete aziendale: sempre presumi che tutto ciò che fai possa essere visto dal tuo datore di lavoro .

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/48718/discussion-on-answer-by-konerak-can-my-employer-see-what-i-do-on-the-internet-wh).
In Europa esiste ora un precedente per questo non solo possibile ma anche legale.Vedi il caso di Bogdan Mihai Barbulescu per maggiori informazioni.
@ChrisPetheram AFAIK in quel caso i * contenuti * delle comunicazioni non sono stati usati contro di lui, solo il fatto che ha usato la sua posta elettronica di lavoro e altri account per comunicazioni personali.In altre parole: non esiste un precedente che dica "il datore di lavoro ha il diritto di guardare tutte le tue comunicazioni", ma solo che "se il datore di lavoro si accorge che abusi delle comunicazioni per uso personale, * solo guardando i destinatari *, allora tunon posso lamentarmi se vieni licenziato ".
@ChrisPetheram Il concetto di precedente non si applica nella maggior parte dell'Europa, dove la maggior parte delle giurisdizioni sono sistemi di diritto civile.A differenza dei sistemi di common law (ad esempio USA), i giudici sono vincolati solo dalla legge, non da precedenti.Giudici diversi possono interpretare la legge in modo diverso.Inoltre, la legge sulla privacy nell'UE vieta la raccolta di dati personali senza il consenso dell'interessato.A meno che tu non abbia firmato un accordo che vieta l'uso privato delle risorse IT aziendali e / o in cui riconosci che le tue azioni saranno monitorate, farlo è illegale nell'UE, anche se è tecnicamente possibile.
Che ne dici di remotare * fuori * il tuo computer di lavoro nel tuo computer di casa tramite qualcosa come Teamviewer, Logmein, ecc.?Non utilizza un tunnel sicuro che crittografa tutto il traffico?Il datore di lavoro potrebbe vedere una connessione in uscita ma sarebbe in grado di vedere il contenuto?
@user249493 Possono ancora potenzialmente installare sia il keylogger che il software di controllo dello schermo sul tuo PC per vedere il contenuto.
@user249493 Inoltre, devi presumere che il datore di lavoro possa determinare che si tratta di un tunnel.In quel caso staresti piuttosto male se il tunneling non fa parte del tuo lavoro.
Ma se dovessi connetterti al wifi guest con il tuo laptop da lavoro dual boot (Linux installato da stock iso), il tuo traffico verrebbe mischiato insieme a tonnellate di altri dispositivi ed eviterai qualsiasi monitoraggio diretto.Mi manca qualcosa qui?
se si utilizza Google Drive per visualizzare i file, l'azienda può solo sapere che la persona ha avuto accesso a Google Drive o può anche vedere quali file sono presenti / visualizzati in tale unità?
#2
+50
Anders
2016-11-17 02:13:35 UTC
view on stackexchange narkive permalink

È il tuo dispositivo?

Ci sono due modi in cui puoi essere monitorato: ciò che fai sul tuo computer viene registrato sul tuo computer o il traffico Internet che genera viene registrato da qualche altra parte su la rete.

Ci sono molti modi per prevenire lo spionaggio del traffico durante il trasporto, ma se non è il tuo computer (o smartphone o tablet) è sempre possibile che sia installato un qualche tipo di software di registrazione che potrebbe potenzialmente monitorare tutto ciò che fai sul dispositivo, senza eccezioni. Lo stesso vale se hai consentito al tuo datore di lavoro di manomettere il dispositivo, ad es. installare un po 'di software.

Ora questo potrebbe non essere probabile quanto il traffico registrato, perché molti datori di lavoro che non lavorano in un'area ad alta sicurezza potrebbero non ritenerlo degno dello sforzo, ma è comunque un possibilità reale. Pertanto, se utilizzi un dispositivo fornito dal tuo datore di lavoro, questi possono potenzialmente vedere tutto ciò che fai, indipendentemente dalle precauzioni che prendi.

Durante la navigazione, utilizzi HTTPS?

diciamo che usi il tuo dispositivo e il tuo datore di lavoro non ha installato nulla su di esso (forse colleghi il tuo smartphone privato al Wi-Fi dell'ufficio). Possono ancora vedere le pagine web che visiti monitorando il traffico di rete?

Dipende se utilizzi HTTP normale o HTTPS. Se l'indirizzo che visiti inizia con https: // significa che la comunicazione è crittografata - la S sta per Secure - ma se inizia con http: // è non. Puoi anche verificare se è presente l'icona di un lucchetto nella barra degli indirizzi: consulta le istruzioni per Firefox qui.

Ci sono alcuni grossi avvertimenti qui, però:

  • I domini che visiti saranno ancora visibili. Quindi, se visiti https://example.com/secret , il tuo datore di lavoro potrà vedere che hai visitato example.com , ma non che hai visitato specificamente pagina segreta , cosa c'era scritto lì o qualsiasi cosa che hai pubblicato.
  • Se questo dispositivo è stato rilasciato dall'ufficio o è stato manomesso dal tuo datore di lavoro, è banale per loro leggere tutto il traffico in entrambe le direzioni. Questo viene fatto installando un certificato sul dispositivo. Una volta fatto, possono intercettare i dati dal server o da te, decrittografarli, crittografarli nuovamente e inviarli al destinatario senza che nessuno ne sia più saggio. HTTPS non ti aiuterà.

Per altre app, usano la crittografia?

Su Internet facciamo di più che visitare pagine web con un browser. Sia il tuo computer che il tuo telefono probabilmente hanno dozzine di app installate che utilizzano Internet in qualche modo. E quelli?

Purtroppo questo è un po 'più opaco. Per impostazione predefinita, il proprietario della rete può leggere (e modificare) tutto ciò che invii o ricevi su di essa. Per fermarlo, è necessario utilizzare un qualche tipo di crittografia.

Se un'app specifica utilizza la crittografia (implementata correttamente) o meno è difficile da sapere, a meno che i creatori dell'app la pubblicizzino attivamente (e tu ti fidi di loro ...). Alcune app, come WhatsApp, utilizzano notoriamente la crittografia mentre altre no. Ti consiglierei di presumere che il traffico non sia crittografato a meno che tu non sappia che lo è.

TL; DR

Dipende. Per essere al sicuro, potrebbe essere una buona idea presumere di sì e fare qualsiasi attività sensibile dalla tua rete domestica privata.

keylogger?registratore dello schermo?https è un po 'insignificante a questo punto.
@djechlin Mentre scrivo nella risposta, il datore di lavoro potrebbe usare cose del genere, ma è meno probabile che lo faccia.
https può essere letto, a proposito ...
#3
+14
Kris Molinari
2016-11-18 07:29:11 UTC
view on stackexchange narkive permalink

Per formulare un argomento efficace, esamineremo la possibilità di come si può fare lo spionaggio.

Va ​​notato: non tutte le aziende monitoreranno il tuo comportamento, anche se data l'opportunità. Questa è un'indagine strettamente ipotetica. Stiamo solo esaminando la possibilità di ficcare il naso, non come la utilizza il tuo datore di lavoro. Il modo in cui presumi che si comporti il ​​tuo datore di lavoro è tra te e il tuo datore di lavoro.

Detto questo, ci sono punti cardine da considerare quando si studia il grado di possibilità di ficcanaso:

  • Chi possiede l'hardware che usi?
  • Di chi rete stai usando?
  • Chi è in giro?

Chi possiede l'hardware che usi ?

Se usi hardware di proprietà di empolyer, questo è probabilmente lo scenario peggiore. Il tuo datore di lavoro ha un ampio spettro di strumenti tra cui scegliere per determinare come curiosare. Se utilizzi l'hardware del tuo datore di lavoro, tutto è possibile: tutto può essere monitorato . I datori di lavoro hanno completa autonomia durante la configurazione dell'hardware. Keylogger, registratori dello schermo, manipolatori di pacchetti e fastidiosi promemoria per continuare a lavorare sono solo un piccolo elenco di ciò che può essere installato sul computer senza il tuo consenso perché non è il tuo computer. È impossibile verificare che qualcosa sia stato manomesso con sicurezza . Anche se riesci a utilizzare una rete diversa (improbabile), i dati possono passare da un numero qualsiasi di hardware prima di raggiungere il tuo monitor. Come affermato prima, questo è probabilmente lo scenario peggiore in cui trovarsi.

Lavori in una società di produzione video. Il software essenziale per lo scopo della tua posizione è costoso e richiede molte risorse, quindi ti viene fornita una macchina costruita dall'azienda con una suite software Adobe, Blender, ecc. Da utilizzare mentre sei in ufficio. Il capo del tuo team sembra suggerire che sa molto sui dettagli del progetto su cui stai lavorando, quindi decidi di indagare sul software installato sul computer. Fortunatamente, la finestra "disinstalla un programma" all'interno del Pannello di controllo di Windows non mostra nulla di sospetto.

Quindi ti ricordi quell'articolo su come i programmi possono essere nascosti dal pannello di controllo. L'unico modo quindi è visualizzare il registro, cosa che non è possibile quando non hai l'account amministratore (non lo hai). Nessun account amministratore, nessuna garanzia.

Di chi rete stai utilizzando?

Chiunque abbia già utilizzato Kali Linux può dirtelo, reti possono essere vulnerabili (e di solito lo sono). Ma monitorare / manipolare con Kali e monitorare / manipolare la tua rete locale sono due giochi con la palla completamente diversi. Avere il controllo sulla rete ti dà accesso a tutto il traffico da tutti gli indirizzi MAC. A volte il traffico sarà confuso (crittografato), a volte sarà testo normale (non crittografato). Tuttavia, tutto il monitoraggio è limitato al traffico. Solo le cose che fai sulla rete sono visualizzabili; se non è in rete, sei al sicuro *.

Il traffico non crittografato è pericoloso. Chiunque ascolti può vedere cosa entra e esce dalla tua scheda ethernet / wireless e dove va esattamente. Questo non va bene se vuoi mascherare esattamente ciò che stai inviando attraverso i fili (un commento su un post del blog, un file inviato a un server FTP o un'e-mail inviata su un server SMTP che non utilizza SSL). Per essere al sicuro qui, l'utilizzo di TLS / SSL ti manterrà al sicuro. Ciò crittograferà le informazioni inviate sulla linea, mantenendo il contenuto all'interno del pacchetto tra te e il server.

Tuttavia, devi anche considerare che anche con TLS / SSL, la possibilità di snooping è ancora presente. I "metadati", o dati sui tuoi dati, possono ancora essere raccolti a causa della natura di come il tuo computer effettua le richieste sulla rete. Devi comunque informare il router connesso a Internet di dove desideri le informazioni o dove devono andare. Le reti private virtuali aggiungono protezione da questo livello di snooping ** crittografando tutto il traffico di rete e inviandolo a un router da qualche altra parte, mascherandosi come te.

Decidi di farlo portare la propria postazione di lavoro al lavoro dopo il precedente fiasco sulla privacy. Dopo averlo collegato alla rete, tutto procede senza intoppi. Tuttavia, noti che il capo del tuo team ha sollevato un argomento di discussione che ti ha ricordato molto il commento che hai fatto su una bacheca. Come prima, decidi di indagare, leggi su security.stackexchange.com e scopri che potresti aver nascosto le tue informazioni. In difesa, inizi a crittografare tutto il tuo traffico utilizzando una VPN. Dopo molti altri post sul blog, noti che le conversazioni tendono ad avvenire in modo meno fluido. Successo!

*: Attenzione qui, poiché alcuni software non utilizzati su Internet potrebbero comunque inviare informazioni sull'utilizzo in background. È buona norma informarne l'utente in anticipo (fare clic qui per inviare statistiche anonime sull'utilizzo all'azienda X), ma non tutte lo faranno.

**: È possibile bloccare le VPN tramite indirizzo MAC o utilizzando un DNS alternativo per impedire le connessioni alle VPN. Questa è una pratica comune di alcuni ISP.

Per l'ultimo punto, inizieremo con il nostro esempio:

Improvvisamente, il tuo datore di lavoro inizia a menzionare quegli argomenti simili alla bacheca segui di nuovo. Pensi tra te: "Ma aspetta! Il mio hardware è sicuro e il mio traffico è protetto da una VPN! Com'è possibile ?!"

Chi c'è?

A volte, il modo più semplice per raccogliere informazioni è cercarle. Letteralmente guarda. Videocamere, sbirciare da sopra la tua spalla, usare il binocolo per guardare lo schermo dall'altra parte della stanza, guardare il tuo computer mentre è ancora connesso e sei in bagno, ecc. Questi "metodi medievali" di ficcanaso possono essere rozzi, ma io preferirei avvicinarmi al computer di qualcuno e scoprire quello che voglio sapere rispetto a fare tutto il duro lavoro dello spionaggio di rete / hardware.

Inoltre, questo è probabilmente il più difficile da difendersi senza apportare modifiche serie il tuo comportamento fisico e lo spazio, alcuni dei quali potrebbero non essere possibili all'interno dei confini di un ufficio. Lascio esempi e soluzioni a coloro che sono abbastanza paranoici da preoccuparsi e risolvere questi problemi, poiché alcuni sono estremamente noiosi (immagina di utilizzare l'autenticazione a due fattori combinata con una scansione biologica e ... ottieni il punto).

#4
+11
Thomas Carlisle
2016-11-17 03:28:35 UTC
view on stackexchange narkive permalink

Sì. Se lo fanno, o a quale livello monitorano, è una domanda per la tua azienda. Di solito, troverai la politica di monitoraggio nel manuale dei dipendenti della tua azienda e di solito c'è una sezione sull'uso accettabile o un altro intero documento dedicato a questo.

Tieni presente che alcuni settori sono regolamentati e la tua azienda non solo ha il diritto di monitorare tutta la tua attività elettronica a cui potrebbe essere richiesto dalla legge.

Una buona regola pratica generale è quello che stai pensando di fare sull'Internet delle aziende, se non lo faresti con il tuo capo seduto accanto a te a guardare, allora non dovresti farlo.

Per quanto riguarda la parte relativa al tuo computer privato, se lo colleghi alla rete della tua azienda, l'attività che svolgi su Internet è soggetta alle politiche del tuo datore di lavoro. È una cattiva idea per un'azienda lasciare che un dispositivo non sotto il suo controllo si connetta alla propria rete. Molte aziende avranno una politica che lo proibisce e diventa problematico per te se lo fai anche se non hai fatto nulla che sia una violazione della loro politica di utilizzo accettabile.

Nei casi in cui posso entrare in VPN da casa, accedo dall'interno di una macchina virtuale che mantengo espressamente per lo scopo.In questo modo, mantengo tutto il traffico non di lavoro sul sistema operativo host e fuori dalla rete aziendale.
Mi piace la tua regola pratica;una bella, chiara e semplice spiegazione
#5
+3
Mitchell
2016-11-17 09:40:22 UTC
view on stackexchange narkive permalink

Molto probabilmente ... Soprattutto se su un computer aziendale. Detto questo, dovresti sempre presumere di essere monitorato. Ci sono alcuni modi principali in cui potrebbero guardarti.

  1. Utilizzo dei log del router. A meno che tu non utilizzi un servizio come tor o una VPN (cosa che probabilmente non dovresti in quanto probabilmente sconvolgerebbe il tuo datore di lavoro) saranno sempre in grado di vedere i siti web che visiti ei dati che invii se il sito non utilizza HTTPS ( e forse anche se lo è, vedi sotto)
  2. Il tuo datore di lavoro potrebbe aver violato HTTPS. A causa del modo in cui funziona HTTPS, esistono queste cose chiamate "Autorità di certificazione". Si tratta di autorità affidabili che garantiscono l'identità dei siti e le relative chiavi di crittografia. Se sei su una macchina aziendale, potrebbero averlo configurato in modo da essere considerate un'autorità di certificazione da quel computer. Ciò significa che possono eseguire un "attacco uomo nel mezzo". Fondamentalmente dicono di essere un sito HTTPS, google. Prendono il tuo traffico crittografato con la loro chiave (ricorda che sono installati come CA sul tuo computer aziendale) lo decrittano, quindi inoltrano i pacchetti su Google e viceversa.
  3. Il tuo datore di lavoro potrebbe avere un key logger / software di amministrazione remota sul tuo computer aziendale. Ciò consentirebbe loro di vedere tutto il traffico e tutti i file sul computer della tua azienda indipendentemente dagli altri fattori sopra elencati.

Ricorda, sempre agisci come se tu vengono osservati al lavoro. Anche se sei su un personal computer, potrebbe esserci una videocamera di sicurezza puntata verso lo schermo, il tuo capo potrebbe entrare inaspettatamente, ecc.

Ulteriori letture:

  1. https://en.wikipedia.org/wiki/Man-in-the-middle_attack
  2. https://en.wikipedia.org/wiki/Certificate_authority
#6
+2
Kiwii
2016-11-18 20:25:11 UTC
view on stackexchange narkive permalink

In casi normali, il tuo capo non sarebbe interessato a ciò che stai facendo con la rete. Tuttavia, potrebbe decidere di controllare periodicamente. Rispondendo alla tua domanda, qualsiasi rete può essere monitorata dai proprietari della rete.

Che tu stia utilizzando o meno il tuo dispositivo influenzerà solo il controllo totale che hanno. Ad esempio, se si utilizza un computer desktop fornito, è probabile che venga monitorato. Tuttavia, se stai usando il tuo non lo farà (a meno che tu non sia connesso alla loro rete, ovviamente). Tuttavia, i proprietari della rete saranno comunque in grado di monitorare il flusso di traffico della loro rete, il che significa che possono monitorare le informazioni che invii.

Questo può essere evitato utilizzando un proxy o crittografando i pacchetti di rete. Gli svantaggi dell'utilizzo di un proxy al lavoro sono:

  • È relativamente facile da rilevare
  • Potrebbe rappresentare una minaccia per il tuo dispositivo se si tratta di un proxy dannoso
  • Ai proprietari (o ai reparti IT) non piacerà.

Inoltre, l'uso di un proxy potrebbe essere parzialmente bloccato (le funzioni di configurazione del proxy potrebbero essere bloccate) o il la rete potrebbe non consentire l'accesso.

L'altra opzione è crittografare i pacchetti di rete. Lo svantaggio principale è che potrebbe richiedere molto lavoro (anche se potresti sempre utilizzare un programma che crittografa tutto il flusso di informazioni in uscita dal tuo computer).

Queste due ultime opzioni derivano dal presupposto che tu sia utilizzando i tuoi dispositivi. Non dovresti fare nessuna di queste cose se stai usando un computer fornito dall'azienda, in quanto potrebbe far arrabbiare alcune persone ...

In sintesi, in un dispositivo fornito dall'azienda, possono monitorare e controllare tutto ciò che vogliono e sul tuo dispositivo non possono farlo a meno che non ti connetti alla loro rete.

Se dovessi dare un consiglio, direi che dal momento che un gestore di sistema potrebbe non disprezzare tutti i siti che visiti (ad esempio, dubito che lo farebbe arrabbiare perché stai usando Spotify), dovresti parlare con loro. Guarda cosa consentono e cosa è proibito e rispettalo. Ogni volta che devi usare un tipo di messenger, usalo, ma se vuoi tenere il tuo capo fuori dalle tue conversazioni private, usa i dati mobili o un'altra connessione.

Spero che la mia risposta sia stata utile.

#7
+1
Andrew Jay
2016-11-17 22:00:31 UTC
view on stackexchange narkive permalink

Direi che dipende dall'azienda. Quelli più piccoli probabilmente non lo fanno o non possono. Quelli più grandi hanno le risorse, ma poi c'è la questione di ciò che è a rischio.

Se il tuo lavoro richiede che tu acceda ai dati personali tipicamente coperti dalle regole HIPAA, la risposta è probabilmente sì, perché le aziende possono " Non permettersi la causa se si fallisce scaricando malware.

Se la tua azienda ha molti segreti commerciali o brevetti, la risposta è probabilmente sì, perché non vogliono perderli a vantaggio della concorrenza.

Se il tuo lavoro richiede l'accesso a informazioni vitali per la sopravvivenza dell'azienda: informazioni sugli investitori, condizioni di mercato, cambiamenti di personale, cause legali pendenti, ecc., la risposta è probabilmente sì, perché le aziende non possono permettersi le multe dal SEC o tribunali.

Ci sono molti strumenti comunemente disponibili che vengono utilizzati per curiosare sull'utilizzo di Internet da parte dei dipendenti. Acquisizioni di pacchetti, server proxy e software integrati nei server, router e workstation.

Ricorda: vieni pagato per fare un lavoro, non per navigare in Internet o per controllare le tue offerte eBay. Fai il tuo lavoro e trova una giustificazione per uscire dall'azienda per ottenere le informazioni di cui hai bisogno.

Spiare i dipendenti non significherebbe che più persone hanno accesso alle informazioni?Secondo le regole HIPAA, se qualche tecnico IT (molto affidabile) può curiosare sulle informazioni che uso e in questo modo vedere i dati riservati dei pazienti, non sarebbe illegale?
Non necessariamente.Le aziende che eseguono un'attività che implica l'uso dei tuoi dati personali hanno il permesso totale di vedere e utilizzare i tuoi dati personali, che generalmente include lo stesso ragazzo IT che ti finge mentre esegue il backup dei dati che visualizzi.Questo non è necessariamente illegale;ma se il ragazzo IT ha usato quei dati in un modo contro i registri HIPAA, allora sì, è in un mondo di guai.
#8
  0
vanPlaas
2016-11-17 00:40:02 UTC
view on stackexchange narkive permalink

Dipenderà dalle dimensioni dell'azienda e da quanto ha investito nella propria infrastruttura di rete / sicurezza.

È necessaria un'autenticazione quando si utilizza Internet? Esistono filtri per i contenuti che ti impediscono accedere ai social media o ai siti umoristici? Di solito viene fornito con un messaggio Forcepoint o BlueCoat.

Se lavori per un istituto finanziario o il governo la risposta è molto probabilmente sì.

Riceveranno un elenco di URL e gli IP che hai visitato, su YouTube potranno vedere l'URL e da questo vedere il video che hai guardato.

Le email interne e i servizi di messaggistica istantanea saranno visibili.

Viene visualizzato un banner di avviso quando effettui l'accesso?(I siti del governo degli Stati Uniti devono visualizzare un banner di avvertenza per indicare il monitoraggio; altri hanno implementato politiche simili.)
@MarkC.Wallace Puoi citare una fonte su questo?Non ho mai sentito parlare di questo requisito e in passato ho lavorato su proprietà online del governo.
[NIST 800-53 AC-8] (https://web.nvd.nist.gov/view/800-53/Rev4/control?controlName=AC-8)
Trovo che AC-8 sia sciocco.La politica / legge la prevale e non può essere sempre visualizzata.La connessione a un computer tramite la porta SQL non sarà in grado di mostrare questo banner.
#9
  0
Anirudha Gupta
2016-11-18 19:31:17 UTC
view on stackexchange narkive permalink

Non importa se hai utilizzato la tua Internet sul dispositivo fornito dalla tua azienda. Possono sempre rintracciarti.

Ad esempio, molti software installati nel sistema tracciano direttamente ciò che viene aperto nel browser e dove vanno tutte le richieste web. Software come Activatrak fanno tutto questo senza nemmeno far sapere all'utente cosa sta succedendo nel sistema.

Se stai utilizzando Internet dal router dell'azienda, possono rintracciarti utilizzando qualsiasi software di monitoraggio della rete. Ad esempio osservatore della rete wireless

Puoi disattivare questo monitoraggio solo se hai il tuo dispositivo su cui hai utilizzato la tua Internet.

#10
  0
Ronan Paixão
2016-11-20 01:45:33 UTC
view on stackexchange narkive permalink

È importante se utilizzo il mio computer o uno fornito dal mio datore di lavoro?

Sì. Se utilizzi un computer / dispositivo mobile fornito per te dal tuo datore di lavoro, questo può (anche se non necessariamente ) vede tutto , incluso qualsiasi tipo di attività, su qualsiasi programma. Possono persino vedere il tuo schermo mentre fai le cose. Ciò è valido anche se hai installato un programma / app dal tuo datore di lavoro sul tuo computer (come il software VPN), anche quando utilizzi la tua rete domestica.

Ha importanza quali programmi utilizzo o quali siti web visito?

Sì e No. Se l'hardware non è tuo, vedi sopra. Se è tuo, non hai installato alcuna app dal lavoro ma usi la loro rete, possono comunque vedere qualsiasi cosa fatta su qualsiasi protocollo non crittografato (HTTP, FTP, DNS, BitTorrent, ...). Ricorda che la maggior parte dei siti e programmi / app non si preoccupano di esporre ciò che fai online: usano solo HTTP.

Se usi solo protocolli crittografati (HTTPS, FTPS, SFTP, SSH, ... ) possono vedere solo quali domini utilizzi (indipendentemente dal programma) e quanti dati trasferisci. Questo può ancora metterti nei guai, perché molte volte i domini rivelano qualcosa su ciò che stai facendo.

Tuttavia, anche utilizzando protocolli sicuri, potrebbero comunque vedere i dati se l'app che usi non implementa correttamente il protocollo sicuro. Ad esempio, qualsiasi browser moderno (non manomesso) rileverà se l'azienda tenta di intercettare le tue connessioni HTTPS, ma alcune (forse la maggior parte) altre app potrebbero utilizzare solo HTTP o potrebbero non verificare la validità del certificato.

E come sempre, anche utilizzando il tuo cellulare, sulle reti di operatori di telefonia mobile, ci possono sempre essere una fotocamera o occhi indiscreti intorno.

#11
-2
HBruijn
2016-11-19 16:49:45 UTC
view on stackexchange narkive permalink

Chiunque abbia il giusto livello di accesso può , in teoria, esaminare tutto ciò che accade su qualsiasi rete, specialmente sulla rete del tuo ufficio.

Ciò che un amministratore di rete può apprendere dipende un po 'dal tipo di strumenti / sistemi di sicurezza e monitoraggio già presenti o che potrebbero essere attivati ​​e da cosa viene registrato e registrato per i posteri. Anche se l'accesso alle reti è facilmente correlabile a utenti specifici o meno dipende.

La tua connessione di rete
La tua rete potrebbe richiedere che ogni utente si autentichi prima di consentire qualsiasi forma di connessione di rete in primo luogo, che consente a tutta l'attività online di essere legata a una determinata persona o l'accesso alla rete potrebbe essere più aperto.
Le reti WiFi più piccole hanno spesso un'unica password condivisa tra tutti gli utenti, ma le reti aziendali in genere richiedono l'accesso con credenziali personali, ID utente e password o certificato SSL.
Analogamente, le connessioni di rete cablate possono avere configurato IEEE 802.1x che richiede che ogni dispositivo client si autentichi prima dell'accesso alla rete è concesso o, in alternativa, il semplice collegamento di un cavo di rete potrebbe già concedere l'accesso.

Gli elenchi di controllo dell'accesso alla rete e i criteri del firewall determinano quindi se si dispone di un accesso a Internet completamente aperto, un accesso limitato o nessun accesso diretto a Internet e se è necessario (accedere e) utilizzare un server proxy .

Anche se è molto più probabile che un'organizzazione che richiede l'utilizzo di un server proxy monitori i siti a cui accedi e forse applichi anche criteri per vietare determinate (categorie di) siti, anche completamente aperti l'accesso può ancora essere monitorato. La maggior parte delle apparecchiature di rete aziendale consente a una porta mirror di raccogliere una copia completa di ogni bit e byte trasmessi, in genere per immetterla nei sistemi di rilevamento / prevenzione delle intrusioni ma anche per i controlli delle forze dell'ordine e i sistemi interni di monitoraggio / conformità.

DNS
DNS è un protocollo di basso livello necessario per tradurre nomi host facilmente ricordabili come Facebook.com, webmail.example.com ecc. negli indirizzi IP necessari per contattarli servizi su Internet.
DNS è un protocollo di testo in chiaro che rende banale registrare che hai visitato Facebook o letto la tua webmail anche quando l'utilizzo di HTTPS oscura le pagine specifiche ei messaggi di posta elettronica a cui hai avuto accesso da quei siti.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...