Starvirus hat geschrieben:Superl33t hat geschrieben:dann mĂĽsstest du wissen das es keine 100% sicherheit gibt.
Komplett geschlossene Systeme die getrennt von allen Netzen sind dann hast du die 100% Sicherheit. Die Fehler treten hier dann nur durch menschliches Missverhalten auf.
Bullshit. Ich kann mir kein geschlossenes System vorstellen mit dem man nicht zwangsweise mal interagieren muss.
Nur unter der naiven Annahme, das man ein geschlossenes System erstellt, mit dem man NIE wieder interagieren muss, kann evtl. 100% Sicherheit gewährleistet sein.
Sei es jetzt vom Workflow vorgesehen, oder zur Wartung, oder anderen Prozesstechnischen gegebenheiten, muss man immer damit interagieren.
Fakt ist, es gibt immer irgendeinen Angriffsvektor. Sei es jetzt technischer Natur (0-day expoit) oder prozesstechnischer Natur (keine USB Sticks anstecken). Oder willst du einen 0-day exploit auch als "Menschliches Fehlverhalten" weil schlecht programmiert abstempeln..?
Nix fĂĽr ungut, aber bitte bleib beim Projekte schaukeln.
Zumindest weiĂź ich jetzt wieder warum ich auf 90% der Projektleiter bei uns allergisch reagiere.
Viennaboy hat geschrieben:Komplett geschlossene Systeme die getrennt von allen Netzen sind dann hast du die 100% Sicherheit.
naja es gibt viele möglichkeiten ein System zu kompromittieren das fängt damit an das man bei den meisten Firmen USB Sticks, CD, einlegen kann....
(Ich musste mal von AMS zu einen Kurs "wie man sich richtig bewirbt". Schritt 1. ich habe im Bios Boot von CD eingestellt und mit meiner Boot CD gestartet und das Admin Kennwort auf 1 geändert.
Super sicheres System...
Darf ich fragen wann das war?
Vor kurzem erst oder kannst du mir ein Jahr nennen?
Trotzdem banales, aber super Beispiel.
Ein voreingestelltes BIOS PW kann/konnte man aushebeln indem man die Batterie entfernt und das CMOS löscht. (physische Sicherheit)
Und selbst das 802.1x am Switch dahinter kann man mit hoch speziellen tools und einem Hub austricksen. (Protokoll Designproblem)
Auch hier kann man Zeit und Geld investieren um diese Probleme zu mitigieren.
Im Endeffekt ist es immer eine Frage wieviel ich bereit bin zu investieren, im Gegensatz zu einem Angreifer.
Gegen so Helden wie Viennaboy hilft vielleicht ein einfaches BIOS Passwort und ein Schloss am Gehäuse.
Gegen die NSA die Hardware während der Lieferung abfängt und implants einbaut, oder deinen Software Lieferanten kompromittiert um dich zu kompromittieren brauchts schon wesentlich mehr Investitionen.
Oder anders ausgedrĂĽckt, wie sieht meine Risikoanalyse aus, bzw. kann ich es mir Leisten bestimmte Daten zu verlieren?
So, und jetzt mĂĽnzen wir das noch auf die eigentliche Frage um Cloud ja oder nein um, und die Antwort lautet - "kommt ganz drauf an!"