Die verspreiding van COVID-19 het baie maatskappye en organisasies gedwing om op afstand te werk in 'n poging om sake aan die gang te hou . Alhoewel hierdie voorsorgmaatreël 'n goeie maatstaf van werknemergesondheid is terwyl produktiwiteit gehandhaaf word, bied dit ook meer geleenthede vir kuberaanvallers om sukses te behaal.
GLOBALEXPO moedig jou aan om die artikel te lees:
GLOBALEXPO: Aanlyn uitstallings, video-oproepe en konferensies op een plek , waar ons ook veilige video- en videokonferensies doen. Die GLOBALEXPO-oplossing op
http://meet.globalexpo.online op die veilige Jitsi Meet-platform gee jou 100% vertroue dat niemand toegang tot jou data het nie, is dit nie nodig om te registreer of enigiets te installeer nie. As jy meer in hierdie uitgawe belangstel, is daar ook 'n artikel
, waar ons 'n aantal videokonferensies- en video-oproepnutsgoed vergelyk het.
GLOBALEXPO as deel van die
inisiatief
#POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME span> bied aan elke maatskappy om hulself in die aanlyn wêreld by een van die aanlyn uitstallings aan te bied of selfs die geleentheid om kort aanlyn videokletse en videokonferensies heeltemal gratis te hou, veilig met die moontlikheid van wagwoord, sonder registrasie en sonder enige beperkings.
Uitstallerregistrasie bestaan uit eenvoudige stappe wat almal kan doen.
Belê 5 minute se tyd in hierdie registrasie en registreer vir een van ons aanlyn uitstallings hier > :
- Ongemagtigde toegang en bombardering
- Kwesbaarheid in konferensie sagteware
- Swakhede en foute wat veroorsaak word deur die implementering en werking van konferensiesagteware
- DoS- en DDoS-aanvalle op deurlopende videokonferensies
Bombome en afluister
Die Amerikaanse FBI het gewaarsku teen aanvallers wat by videokonferensies aangesluit het wat vir aanlyn opleiding of besigheidsvergaderings gebruik is om hulle te ontwrig. Terwyl sommige konferensies slegs deur humoristiese inhoud onderbreek is, het ander pornografiese of haatlike inhoud bevat wat dreigemente en verbale aanvalle behels het. Sulke voorvalle is ook in Amerikaanse hoërskole aangeteken, by 'n onbekende aanvaller het by die telekonferensie-aanlynopleiding deur die Zoom-platform aangesluit, wat die hele opleiding ontwrig het.
Moderne videokonferensieplatforms laat dikwels anonieme verbindings toe sonder 'n naam, met die kamera en mikrofoon afgeskakel, of Inbel, of van die publiek telefoonnetwerk. Sulke deelnemers kan kommunikasie in groter videokonferensies afluister.
Misbruik van kwesbaarheid
Kwesbaarheid word nie eens deur videokonferensieplatforms vermy nie, en sagteware-sekuriteitsbeleide, soos vinnige installering van sekuriteitsreëlings, is ook hier van toepassing. Byvoorbeeld, die Maart- en April-opdaterings van die gewilde Zoom-videokonferensie-oplossing spreek onmiddellik verskeie ernstige kwesbaarhede aan wat tot misbruik kan lei. geleenthede vir aanvallers. Kwesbaarhede geaktiveer:
- luister na 'n videokonferensie sonder die deelnemers se medewete as gevolg van swak end-tot-end-enkripsie-implementering
- filter wagwoorde vanaf die Windows-omgewing na die aanvaller
- omseil bedryfstelselvoorregte wanneer die toepassing geïnstalleer word
- installeer kwaadwillige kode ongemagtig
Alhoewel kwesbaarhede op die Zoom-platform reggestel is, duur die aanvalle voort aangesien baie gebruikers nie die toepassing opgedateer het nie.
< / div >
Swakhede en foute wat veroorsaak word deur die implementering en werking van konferensie sagteware
Laai elkeen Die tegnologie wat vanaf die eksterne omgewing vir die organisasie toeganklik moet wees, bring ook veranderinge in die konfigurasie en instellings van die infrastruktuur mee. Die belangrikste veranderinge vind plaas aan die omtrek van die organisasie in firewalls en ander sekuriteitskenmerke. Administrateurs laat dikwels uitsonderings toe op die reëls wat nadelig is vir sekuriteit. Die opening van spesifieke hawens, sowel as algemene protokolle soos RDP (waar ons die afgelope weke 'n toename in oop RDP-protokolle gesien het) en VNC, en hul gebrek aan sekuriteit maak die weg oop vir 'n aanvaller binne die organisasie. Swakhede kan ook veroorsaak word deur die verkeerde implementering van die videokonferensie-oplossing self, installering van verouderde weergawes of onvoldoende sekuriteit van die bediener, wat nie net tot die kompromie daarvan kan lei nie, maar ook tot die inbraak van die aanvaller in ander maatskappye. infrastruktuur.
< / div>
Administrateurs maak dinge ook makliker deur IP-adreskommunikasie oop te maak na alle poorte waarop die videokonferensie-oplossing geleë is, sodat hulle nie spesifieke poorte hoef te soek waardeur die oplossing kommunikeer nie. So 'n prosedure word selfs direk deur sommige oplossings vereis. Dit lei egter tot 'n hoë risiko en moet nooit tydens implementering gebeur nie - hetsy om alle poorte oop te maak of 'n oplossing te implementeer wat vereis dat 'n groot aantal poorte oopgemaak moet word.
DoS- en DDoS-aanvalle
Nog 'n manier om 'n videokonferensie-oproep te ontwrig of heeltemal te voorkom, is om die werklike werking van die deurlopende videokonferensie-oproep aan te val. 'n Aanvaller kan kies uit 'n aantal opsies om die slagoffer se infrastruktuur direk aan te val of om die ISP se infrastruktuur waarop die videokonferensie-oproep plaasvind aan te val.
Die meeste toepassings wat videokonferensies gebruik (bv. Zoom, Webex, Skype) verskaf gewoonlik net wolkverkeer, sonder dat dit nodig is om die infrastruktuur te besit om te funksioneer so 'n diens. Die wolkoplossing vir videokonferensie-oproepe is 'n groot aantrekkingskrag, aangesien dit uit die operasionele oogpunt 'n goedkoop oplossing is, uit die gebruiker se oogpunt is die voordeel spoed en gebruiksgemak. Die wolkbedryfsmodus het egter ook sy wesenlike nadele – die vertroulikheid van gesprekke kan nooit gewaarborg word nie, aangesien die werking deur ’n eksterne operateur verskaf word wat individuele oproepe kan opneem en stoor. Aanvalle op wolkdienste is ook niks besonders nie - hoe meer die diens gebruik word, hoe aantrekliker is die teiken vir aanvallers.
Sekuriteitsaanbevelings vir videokonferensies
Videokonferensiestelsels maak werk makliker en kan 'n goeie hulpmiddel wees om werk doeltreffend te hou. Onbeveiligde videokonferensies op riskante platforms hou egter 'n hoë sekuriteitsrisiko in. Daarom beveel die Nasionale Kubersekuriteitsentrum SK-CERT aan:
- Gebruik bekende sagteware met goeie reputasie en voldoende sekuriteitskenmerke, soos netwerkkommunikasie-enkripsie, twee-faktor-verifikasie wanneer jy aanmeld, ensovoorts vir videokonferensies
- Veral vir die regering beveel ons nie aan om Zoom te gebruik nie. Ons beveel aan om ander, veiliger alternatiewe te gebruik
- Gebruik slegs opgedateerde sagteware en moenie installasie vertraag as sekuriteitsopdaterings vrygestel word nie
- Beskerm elke videokonferensie-oproep met 'n omvattende, moeilik om te raai wagwoord. Moenie dieselfde wagwoord in veelvuldige videokonferensie-oproepe gebruik nie
- Verifieer elke videokonferensie-deelnemer, verkieslik deur videokonferensie-omgewingsinskrywings ("wag"-kenmerk) na te gaan en te bestuur
- Maak videokonferensies privaat, nie publiek nie
- Moenie die videokonferensieskakel publiek deel via sosiale netwerke of dies meer nie, deel slegs die skakel met spesifieke mense wat aan die videokonferensie behoort deel te neem
- As jy sensitiewe data met telekonferensies wil kommunikeer, doen dit sodat jy deel is van die inligting en deel gesê tydens die oproep en die ander deel in 'n boodskap gestuur via 'n ander toepassing
- As jy enige vermoedens het dat jy videokonferensies in gevaar stel, of as jou toestel vreemd optree, stel jou werkgewer en die persoon verantwoordelik vir kuberveiligheid in jou organisasie onmiddellik in kennis. />
As gevolg van die feit dat nie alle maatskappye werk van die huis af gevestig het nie, het hulle nie eers sekuriteitsriglyne en regulasies ontwikkel oor hoe om die tuiskantoor vanuit 'n sekuriteitsoogpunt te benader nie.