andr_gin schrieb:
Allerdings ist dies ja hier gar nicht das Thema, da ja nicht ein öffentlich zugänglicher Server leergeräumt wurde sondern sich der Angriffer Zugriff auf das interne Netzwerk verschafft hat und von dort die Daten nach Hause gesendet hat.
Und genau das ist das Problem: Das interne Netzwerk wird in den allermeisten Firmen als vertrauenswürdig und sicher eingestuft. Da nimmt man es dann auch nicht so genau mit Härtungen der Server, vernünftiger Authentifizierung oder aktuellen Softwareständen. Weil: Ist ja intern. Und NAT ist ja sowieso der beste Schutz, auf unsere RFC1918 IPs kann ja eh keiner Zugreifen. Und weil das ja so sicher ist, verlängert man den Arm dann via IPSEC VPN oder Alternativen zu den Mitarbeitern nach Hause und zu anderne Standorten. Aber ob VPN oder nicht ist eh egal, weil in das ach so sicherer Interne Netz gibt es nach wie vor genügend Möglichkeiten zu kommen. Völlig egal, ob per Social Engineering oder nicht. Und so lange es diese Denke in den Betonköpfen vieler IT Entscheider gibt, ändert sich daran auch nichts.
Solange man nicht begreift, dass es kein sichereres internes Netz gibt, wird sich an der Problematik nichts ändern. Ich halte von dieser Denke rein gar nichts, auch nicht von VPNs. Designed eure Applikationen so, dass jeder, der darauf Zugriff braucht, Zugriff erhält. Und zwar nicht über irgendwelche Gateways davor, sondern über die Applikation. Und wenn die Applikation zu legacy ist, dann überlegt euch was anderes, aber VPN ist immer die schlechtere Lösung. Genauso wie eine Authentifizierung per Passwort.
Übrigens traut sich deshalb auch niemand in klassischen Enterprises, v6 richtig zu deployen. Weil es ist ja ganz böse, dass jeder Rechner eine public IP hat. Nein, ist es nicht.
andr_gin schrieb:
2.) Eine richtig eingerichtete VPN Verbindung ist deutlich sicherer als den Code auf privaten Github Servern, nur geschützt durch die Zugangsdaten der Entwickler zu hosten und ich halte es für grob fahrlässig, dass dies von großen Softwareunternehmen wie Microsoft teilweise gemacht wird.
Ja, weil? Und o365 ist natürlich auch viel unsicherer als der Exchange, Sharepoint und das andere Microsoft Geraffel im sicherern Unternehmensnetz, richtig?
Übrigens sprach ich nicht von "privaten Github Servern", sondern von private repos.