[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT] SMTP im lokalen Netz unsicher?



Hallo Frank,

At 10.03.2003, Frank Evers wrote:
> On Montag, 10. März 2003 14:46, Guido Hennecke wrote:
> 
> > telnet firmenproxy 3128
> > CONNECT MXdesEmpfaengers:25 HTTP/1.0
> >
> > Wieso geht das nicht?
> 
> > Spaetestens wenn auch https ueber den Fiormenproxy erlaubt ist,
> > kann man ohnehin nicht mehr kontrollieren, was von innen nach
> > aussen geht. Notfalls betreibe ich im Internet meinen Smarthost auf
> > TCP 443.
> >
> 
> _Wenn_ ein Firmenproxy da ist mag das zwar gehen, das sollte aber in 
> jedem Fall mit Firmenleitung/IT-Verantwortlichem abgeklärt sein, 
> sonst ist das Umgehen der Sicherheitsmechanismen ein klarer Grund für 
> eine Abmahnung und im Wiederholungsfalle auch für eine fristlose 
> Kündigung! Es mag vielleicht ein eher moralisches Problem sein, ob 
> man etwas zweifelhaftes tut, nur weil niemand es nachher nachweisen 
> kann...

Zur Erinnerung, ich bezog mich auf einen Wurm, der seine eigener SMTP
Engine mit bringt.

Wenn ein solcher Wurm es ueber den Firmenproxy versucht (was ja nun
wirklich nicht schwer ist), meinst Du wirklich, den Wurmprogrammierer
interessiert es, dass er gegen die Firmenpolicy verstossen hat?

> > Diese sinnlose Portsperrerei und blinder Aktionismus, der hier an
> > den Tag gelegt wird, schafft vor Allem eines: Ein truegerisches
> > Gefuehl von Sicherheit. Die Bombe platzt dann eben noch
> > ueberraschender.
> Wenn ich für den Fall eines größeren Schadens Rechenschaft darüber 
> ablegen muß, ob und welche Vorkehrungen ich getroffen habe oder eben 
> nicht, dann bin ich auch lieber etwas übervorsichtig als vielleicht 
> ein wenig zu lax.

Wenn mir ein Angestellter erklaert, dass sich ueber unsere Netze ein
Wurm verbreitet hat, obwohl er den direkten Versand von Mails per SMTP
deaktiviert hat, ich aber erfahren muss, dass er die Clientrechner nicht
entsprechend gesichert hat, kann er gehen und muss nicht mehr wieder
kommen.

> Wenn (vor allem in der Windows-Welt, auf die sich die Angriffe nun mal 
> konzentrieren) sich alle Verantwortlichen etwas 
> verantwortungsbewußter mit bekannten Sicherheitslücken 
> auseinandersetzen würden, gäbe es auch deutlich weniger Schäden.

Ganz genau. Also nicht sinnlose Portsperren und komische Policys sondern
nachvollziehbare und effektive Massnahmen durchfuehren.

> (Wie hieß noch mal das Ding, das sich neulich durch diesen 
> MSsql-Abklatsch gefressen hat?)

SQLSlammer

Guido
-- 
GUI => Girls use it

Attachment: pgpCDK7qRpj7i.pgp
Description: PGP signature


Reply to: