web-dev-qa-db-ja.com

誤って会社のWiFiネットワークに画像を送信しました

私はこれが愚かだったのを知っているので、私はそれを言われる必要はありません...
私は仕事中で、Android電話で4Gネットワ​​ークにいると思っていましたが、BYODスマートフォンでソーシャルメディアアプリとGmailを介していくつかのヌード写真を送信した後、私は企業のWiFiネットワークにログインしていました。もちろん、固有のユーザー名/パスワードを使用していました。気が狂ってログオフし、電話を出荷時設定にリセットしました。明らかに非常に心配しています。馬鹿だったので、これを繰り返すことはありません。この種の画像がネットワークを介して送信されていたという事実に彼らが気付く可能性はどのくらいありますか?もちろん、彼らはこれを理解する能力を持っていますが、そうですか?私はポルノサイトにいませんでした、それでうまくいけば、IPアドレスがわからないので、私の使用状況をさらに詳しく調査するためのヒントを得られないようにしています。私は大企業で働いています。

他の人が言及した以前の質問は、Netflixのストリーミングのみを使用して、写真や不正なコンテンツの送信を扱っていませんでした

1
qwerty

有線または無線の企業ネットワークに接続する場合、IT部門がトラフィックを傍受したり、Webで行っていることの詳細を取得したりする可能性がありますが、BYOD環境では、この可能性は大きく異なります。セキュリティはさまざまですが、侵入検知システム、SSLインターセプト(これは企業が管理するデバイスでのみ機能します)、DNS、およびユーザーがインターネット上で何を行っているかを明らかにする可能性があるトラフィックログがあります。

インストールする個々のアプリには、アプリベンダーの慣例に応じて、異なるセキュリティ標準があります。この場合、コメントでGrindrをアプリとして識別しました。

クイックWeb検索により、Grindrセキュリティの評価が明らかになります: https://www.os3.nl/_media/reports/grindr.pdf ここで、 Grindrが実際にSSL/TLSを使用してGrindrサーバーに接続していることがわかります。ここでは、すべてのデータが(画像を含めて)送受信されます。スマートフォンがBYODであるため、企業のマスターSSL証明書がインストールされていない可能性があります。この場合、雇用主はSSLトラフィックを傍受できません。ただし、雇用主がアプリをインストールして電話を管理したり、BYODポリシーを適用したりしている場合は、そうではない可能性があります。したがって、提供された情報に基づいて、Grindrへの接続と送受信したデータは安全である可能性があります。

ただし、DNSクエリとGrindr WebサーバーのIPにフラグが付けられているか、通信が暗号化される前にSSL証明書交換から派生したWebサイト情報が暗号化されているため、雇用主は(IDSまたはその他の高度なセキュリティ装置を使用して) Grindrを使用していますが、送受信した情報やログイン情報は使用していません。

したがって、企業ネットワークは、Grindrを使用していることを認識している可能性がありますが、悪質な写真やその他の情報は認識していない可能性があります。

6
Herringbone Cat