Hallo Frank, At 10.03.2003, Frank Evers wrote: > On Montag, 10. März 2003 14:46, Guido Hennecke wrote: > > > telnet firmenproxy 3128 > > CONNECT MXdesEmpfaengers:25 HTTP/1.0 > > > > Wieso geht das nicht? > > > Spaetestens wenn auch https ueber den Fiormenproxy erlaubt ist, > > kann man ohnehin nicht mehr kontrollieren, was von innen nach > > aussen geht. Notfalls betreibe ich im Internet meinen Smarthost auf > > TCP 443. > > > > _Wenn_ ein Firmenproxy da ist mag das zwar gehen, das sollte aber in > jedem Fall mit Firmenleitung/IT-Verantwortlichem abgeklärt sein, > sonst ist das Umgehen der Sicherheitsmechanismen ein klarer Grund für > eine Abmahnung und im Wiederholungsfalle auch für eine fristlose > Kündigung! Es mag vielleicht ein eher moralisches Problem sein, ob > man etwas zweifelhaftes tut, nur weil niemand es nachher nachweisen > kann... Zur Erinnerung, ich bezog mich auf einen Wurm, der seine eigener SMTP Engine mit bringt. Wenn ein solcher Wurm es ueber den Firmenproxy versucht (was ja nun wirklich nicht schwer ist), meinst Du wirklich, den Wurmprogrammierer interessiert es, dass er gegen die Firmenpolicy verstossen hat? > > Diese sinnlose Portsperrerei und blinder Aktionismus, der hier an > > den Tag gelegt wird, schafft vor Allem eines: Ein truegerisches > > Gefuehl von Sicherheit. Die Bombe platzt dann eben noch > > ueberraschender. > Wenn ich für den Fall eines größeren Schadens Rechenschaft darüber > ablegen muß, ob und welche Vorkehrungen ich getroffen habe oder eben > nicht, dann bin ich auch lieber etwas übervorsichtig als vielleicht > ein wenig zu lax. Wenn mir ein Angestellter erklaert, dass sich ueber unsere Netze ein Wurm verbreitet hat, obwohl er den direkten Versand von Mails per SMTP deaktiviert hat, ich aber erfahren muss, dass er die Clientrechner nicht entsprechend gesichert hat, kann er gehen und muss nicht mehr wieder kommen. > Wenn (vor allem in der Windows-Welt, auf die sich die Angriffe nun mal > konzentrieren) sich alle Verantwortlichen etwas > verantwortungsbewußter mit bekannten Sicherheitslücken > auseinandersetzen würden, gäbe es auch deutlich weniger Schäden. Ganz genau. Also nicht sinnlose Portsperren und komische Policys sondern nachvollziehbare und effektive Massnahmen durchfuehren. > (Wie hieß noch mal das Ding, das sich neulich durch diesen > MSsql-Abklatsch gefressen hat?) SQLSlammer Guido -- GUI => Girls use it
Attachment:
pgpCDK7qRpj7i.pgp
Description: PGP signature