Kann mein Arbeitgeber die Nutzung persönlicher Geräte in meinem Heimnetzwerk überwachen?

Ich arbeite gelegentlich von zu Hause aus. Ich habe einen Arbeits-Laptop, den ich mit nach Hause bringe und über mein Heim-WLAN mit dem Netzwerk meines Unternehmens verbinde (ich gehe davon aus, dass es eine eigene direkte Verbindung hat). Ich habe auch meinen PC und mein Telefon in der Nähe, die aber auch mein Heim-WLAN verwenden habe nichts mit dem Netzwerk meines Unternehmens zu tun. Ich verwende ein VPN auf Browserebene auf meinem PC.

Kann mein Arbeitgeber sehen, was ich auf meinem Heimcomputer mache? Ich weiß es besser, als auf meinem Arbeitslaptop im Internet zu surfen Die einzige gemeinsame Sache zwischen ihnen ist die Verwendung meines Heim-WLANs.

Bearbeiten: Ich habe mein Heimnetzwerk als „Öffentlich“ konfiguriert, sodass die Netzwerkerkennung und die Dateifreigabe deaktiviert sind, aber ich weiß nicht, ob dies überhaupt der Fall ist Das ist heutzutage völlig narrensicher.

Kommentare

  • Mögliches Duplikat von Can Mein Arbeitgeber sieht, was ich im Internet mache, wenn ich mit dem Unternehmensnetzwerk verbunden bin?
  • Es wäre hilfreich zu klären, wie genau Sie sich mit Ihrem Unternehmen verbinden ' s Netzwerk. Sie sagen, Sie verbinden " über Ihr Heim-WLAN ", aber das ist nicht ' ist nicht ganz sinnvoll. Haben Sie auf Routerebene eine VPN-Verbindung eingerichtet, die den gesamten Datenverkehr von Ihrem Heimnetzwerk an Sie weiterleitet? Das Netzwerk Ihres Unternehmens '? Oder stellen Sie einfach über ein VPN von Ihrem Arbeitscomputer aus eine Verbindung zum Netzwerk Ihres Unternehmens ' her?
  • I ' Ich werde versuchen zu erklären. Wenn ich ' von zu Hause aus arbeite, sind beide Computer mit meinem WLAN verbunden. Der Firmencomputer stellt dann eine Verbindung zum Firmennetzwerk her und ' ist dafür eingerichtet. Ich denke, er muss über ein eigenes VPN verfügen. Soweit ich das beurteilen kann, stellt mein Heimcomputer ' keine Verbindung zum Unternehmensnetzwerk ' her und dort ' ist kein VPN auf Routerebene.

Antwort

Sie hätten eine sehr eingeschränkte Sichtbarkeit, selbst wenn sie sich Mühe geben würden, sie zu konfigurieren. Darüber hinaus würde ich nicht erwarten, dass sie dies tun.

Sie könnten Ihr Netzwerk scannen und Geräte anhand der IP-Adresse und des Hostnamens identifizieren. Ein guter Scanner erkennt häufig auch das Betriebssystem. Aktive Maßnahmen dieser Art sind (a) nachweisbar und (b) auf Benutzerarbeitsplätzen höchst ungewöhnlich. Restriktive Firewall-Regeln können die Erkennung einschränken, aber Windows war beim letzten Überprüfen standardmäßig im öffentlichen Profil erkennbar – nur auf dem Computer selbst, jedoch nicht auf Details wie Freigaben / Anwendungen / Dienste.

Wenn dies der Fall ist Wenn sie ihre Netzwerkkarte in den Promiscuous-Modus versetzen, können sie jeden Broadcast-Verkehr im Netzwerk abhören. Insbesondere Windows-Geräte sind laut, und wenn Ihr Router und Ihre Computer für DHCP konfiguriert sind, können sie möglicherweise alles finden.

In einem höchst unwahrscheinlichen Szenario kann auf ihrem System ein nicht autorisierter DHCP-Server ausgeführt werden, der versucht, alle zu routen Netzwerkverkehr über ihre Workstation, indem sie sich als Netzwerk-Gateway präsentieren. Dies ist (a) äußerst unpraktisch, (b) unzuverlässig und (c) nachweisbar. Mit VPN auf Browserebene können sie selbst in diesem extremen Szenario nicht sehen, was Sie durchsuchen oder herunterladen. Abhängig davon, wie Ihr VPN DNS-Abfragen verarbeitet, können sie möglicherweise die Domäne identifizieren. Das heißt, Ihr Browser muss security.stackexchange.com auflösen, um diese Seite zu laden, und die DNS-Auflösung wird normalerweise vom Betriebssystem verwaltet. Wenn Ihr VPN diese DNS-Abfrage abfängt und über das VPN auflöst, ist der Name security.stackexchange.com nicht einmal sichtbar.

Am Ende Es ist äußerst unwahrscheinlich, dass sie in Ihrem Netzwerk etwas Bedeutendes sehen. Wenn auf Ihren Windows-Computern Standardeinstellungen ausgeführt werden, gibt es einige Protokolle zur Nachbarschaftserkennung, die den Arbeitscomputer berühren Eingehende Kommunikationen werden häufig protokolliert. Diese eingeschränkten Tests zeigen jedoch nur sehr wenig (normalerweise IP, Betriebssystem, Hostname und Arbeitsgruppenname). Wenn Sie keinen bestimmten Grund haben, ihren Absichten gegenüber misstrauisch zu sein, brauchen Sie sich wahrscheinlich keine Sorgen zu machen. Der Aufwand, der erforderlich ist, um effektiv zu schnüffeln, ist im Allgemeinen abschreckend, und dies berücksichtigt nicht einmal die möglichen rechtlichen und PR-Probleme / p>

Antwort

Wenn Ihr Arbeitgeber auf Ihrem Arbeitslaptop eine Sniffer-Software installiert hat, die alle möglichen Pakete abfängt, kann er überwachen, was ist passiert in Ihrem Heimnetzwerk. Die Ergebnisse können von Ihrem Arbeitslaptop direkt über das Netzwerk oder später an den Arbeitgeber gesendet werden, wenn Sie sich in Ihrem Arbeitgebernetzwerk befinden.

Wenn Sie Ihrem Arbeitgeber nicht vertrauen und sicher sein möchten, dass der Datenverkehr von Ihr Heim-PC bleibt privat. Erstellen Sie ein separates WLAN für Ihren Arbeits-Laptop.Natürlich ist es möglich, wenn Ihr Router dies unterstützt. Aber heutzutage haben selbst einfache Router solche Funktionen wie das Gastnetzwerk.

Antwort

Hier liegen zwei unterschiedliche Fragen zugrunde.

  1. Was technisch vom Arbeitslaptop aus möglich ist.

    Der Laptop kann einige Angriffskits hosten, die die anderen Hosts im Netzwerk auf mögliche Schwachstellen scannen, oder die Netzwerkaktivität scannen . Der frühere Angriff könnte nahezu unbegrenzte Möglichkeiten haben – tatsächlich ist die Einschränkung, wie sicher Ihr Heim-Desktop ist. Letzteres ist einfacher, aber weitaus weniger invasiv: Wenn Sie ein VPN verwenden, weiß der Angreifer nur, welches VPN Sie verwenden, und muss sich auf Heuristiken verlassen, um die tatsächliche Aktivität zu erraten.

  2. Was ein Arbeitgeber darf

    In den meisten Ländern darf der Arbeitgeber nur steuern, was Sie mit ihrer Geräte. Aus Sicherheitsgründen kann der Administrator die gesamte Aktivität protokollieren, allgemeine Indikatoren für abnormale Verwendungen haben und in diesem Fall die Protokollanalyse vertiefen. Das Scannen der Aktivität in einem externen Netzwerk wäre jedoch ein illegaler Angriff. Außer wenn Sie in einem ungewöhnlichen Land (China, Russland und wenigen anderen Ländern) oder für einen bestimmten Arbeitgeber (nationale Sicherheitsbehörden) arbeiten, ist es unwahrscheinlich, dass solche Kits auf Ihrem Arbeitslaptop installiert sind.

    Abgesehen davon ist die eigentliche Frage, wie sehr Sie Ihrem Arbeitgeber und Ihrem Administrator vertrauen, dass er nur normale Dinge tut.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.