تجنب استخدام المنصات الخطرة لإجراء مكالمات الفيديو

11.04.2020
تجنب استخدام المنصات الخطرة لإجراء مكالمات الفيديو
أجبر انتشار COVID-19 العديد من الشركات والمؤسسات على العمل عن بُعد في محاولة للحفاظ على سير الأعمال . في حين أن هذا الاحتياط هو مقياس جيد لصحة الموظف مع الحفاظ على الإنتاجية ، فإنه يفتح أيضًا المزيد من الفرص للمهاجمين عبر الإنترنت لتحقيق النجاح.

تشجعك GLOBALEXPO على قراءة المقالة: GLOBALEXPO: المعارض عبر الإنترنت ومكالمات الفيديو والمؤتمرات في مكان واحد ، حيث نجري أيضًا مؤتمرات فيديو وفيديو آمنة. يمنحك حل GLOBALEXPO على http://meet.globalexpo.online على منصة جيتسي Meet الآمنة 100٪ على ثقة من عدم تمكن أي شخص من الوصول إلى بياناتك ، فلا داعي للتسجيل أو تثبيت أي شيء. إذا كنت مهتمًا أكثر بهذه المشكلة ، فهناك أيضًا مقال ، حيث قارنا عددًا من أدوات مؤتمرات الفيديو ومكالمات الفيديو.


GLOBALEXPO كجزء من مبادرة # POMAHAME" href = "http://www.pomahame.eu/"> #POMAHAME تقدم لكل شركة تقديم نفسها في عالم الإنترنت في أحد المعارض عبر الإنترنت أو حتى فرصة لإجراء محادثات فيديو قصيرة عبر الإنترنت ومؤتمرات عبر الفيديو مجانًا تمامًا ، وبأمان مع إمكانية وجود كلمة مرور ، بدون التسجيل وبدون أي قيود. يتكون تسجيل العارضين من خطوات بسيطة يمكن للجميع القيام بها. استثمر 5 دقائق من الوقت في هذا التسجيل وسجل في أحد معارضنا عبر الإنترنت هنا > :


تسجيل العارضين





  • الوصول والقصف غير المصرح به
  • ثغرة أمنية في برامج المؤتمرات
  • نقاط الضعف والأخطاء الناتجة عن تنفيذ وتشغيل برنامج المؤتمرات
  • هجمات DoS و DDoS على مؤتمرات الفيديو الجارية


القصف والتنصت


حذر مكتب التحقيقات الفيدرالي الأمريكي من المهاجمين الذين انضموا إلى مؤتمرات الفيديو التي تم استخدامها للتدريب عبر الإنترنت أو اجتماعات العمل لتعطيلها. بينما تم مقاطعة بعض المؤتمرات فقط من خلال محتوى فكاهي ، احتوت مؤتمرات أخرى على محتوى إباحي أو بغيض يتضمن تهديدات واعتداءات لفظية. تم تسجيل مثل هذه الحوادث أيضًا في المدارس الثانوية الأمريكية ، في انضم مهاجم غير معروف إلى التدريب على المؤتمرات عن بعد عبر الإنترنت من خلال منصة Zoom ، مما أدى إلى تعطيل التدريب بأكمله.


تسمح الأنظمة الأساسية الحديثة لمؤتمرات الفيديو غالبًا بإجراء اتصالات مجهولة بدون اسم أو مع إيقاف تشغيل الكاميرا والميكروفون أو الاتصال أو الاتصال من الجمهور شبكة الهاتف. يمكن لمثل هؤلاء المشاركين التنصت على الاتصالات في مؤتمرات الفيديو الكبيرة.


إساءة استخدام الثغرات الأمنية


لا يتم تجنب الثغرة الأمنية حتى عن طريق الأنظمة الأساسية لعقد مؤتمرات الفيديو ، كما يتم تطبيق سياسات أمان البرامج ، مثل التثبيت الفوري لتصحيحات الأمان ، هنا أيضًا. على سبيل المثال ، تعالج تحديثات مارس وأبريل لحل مؤتمرات الفيديو الشهير Zoom على الفور العديد من نقاط الضعف الخطيرة التي قد تؤدي إلى إساءة الاستخدام. فرص للمهاجمين. تمكين الثغرات الأمنية:


  • استمع إلى مؤتمر فيديو بدون معرفة المشاركين بسبب ضعف تنفيذ التشفير من طرف إلى طرف
  • تصفية كلمات المرور من بيئة Windows تجاه المهاجم
  • تجاوز امتيازات نظام التشغيل عند تثبيت التطبيق
  • تثبيت شفرة ضارة غير مصرح بها

على الرغم من إصلاح الثغرات الأمنية على منصة Zoom ، تستمر الهجمات لأن العديد من المستخدمين لم يحدّثوا التطبيق.


نقاط الضعف والأخطاء الناتجة عن تنفيذ وتشغيل برنامج المؤتمرات

تحميل كل منها التكنولوجيا التي يمكن الوصول إليها من البيئة الخارجية للمؤسسة تجلب معها أيضًا تغييرات في تكوين وإعدادات البنية التحتية. تحدث أهم التغييرات في محيط المؤسسة في جدران الحماية وميزات الأمان الأخرى. غالبًا ما يسمح المسؤولون باستثناءات للقواعد التي تضر بالأمان. فتح منافذ محددة ، بالإضافة إلى البروتوكولات الشائعة مثل RDP (حيث شهدنا زيادة في بروتوكولات RDP المفتوحة في الأسابيع الأخيرة) و VNC ، وافتقارها للأمان يفتح الطريق لمهاجم داخل المنظمة. يمكن أن تحدث نقاط الضعف أيضًا بسبب التنفيذ غير الصحيح لحل مؤتمرات الفيديو نفسه ، أو تثبيت إصدارات قديمة أو أمان غير كافٍ للخادم ، مما قد يؤدي ليس فقط إلى حل وسطه ، ولكن أيضًا إلى تدخل المهاجم في شركة أخرى البنية التحتية.


يقوم المسؤولون أيضًا بتسهيل الأمور من خلال فتح اتصال عنوان IP لجميع المنافذ التي يوجد بها حل مؤتمرات الفيديو ، بحيث لا يضطرون إلى البحث عن منافذ محددة يتواصل الحل من خلالها. مثل هذا الإجراء مطلوب بشكل مباشر من قبل بعض الحلول. ومع ذلك ، فإن هذا يؤدي إلى مخاطر عالية ويجب ألا يحدث أبدًا أثناء التنفيذ - سواء لفتح جميع المنافذ أو تنفيذ حل يتطلب فتح عدد كبير من المنافذ.


هجمات DoS و DDoS


هناك طريقة أخرى لتعطيل مكالمة جماعية عبر الفيديو أو منعها تمامًا وهي مهاجمة التشغيل الفعلي لمكالمة الفيديو الجماعية الجارية. يمكن للمهاجم الاختيار من بين عدد من الخيارات لمهاجمة البنية التحتية للضحية مباشرة أو مهاجمة البنية التحتية لمزود خدمة الإنترنت التي يتم إجراء مكالمة الفيديو الجماعية عليها.





عادةً ما توفر معظم التطبيقات التي تستخدم مؤتمرات الفيديو (مثل Zoom و Webex و Skype) حركة المرور عبر السحابة فقط ، دون الحاجة إلى امتلاك البنية التحتية للعمل هذه الخدمة. يعد الحل السحابي لمكالمات مؤتمرات الفيديو عامل جذب كبير ، حيث إنه من وجهة نظر التشغيل يعد حلاً رخيصًا ، ومن وجهة نظر المستخدم ، فإن الميزة هي السرعة وسهولة الاستخدام. ومع ذلك ، فإن وضع التشغيل السحابي له أيضًا عيوبه الكبيرة - لا يمكن ضمان سرية المحادثات أبدًا ، حيث يتم توفير العملية بواسطة مشغل خارجي يمكنه تسجيل المكالمات الفردية وتخزينها. الهجمات على الخدمات السحابية ليست شيئًا مميزًا أيضًا - فكلما زاد استخدام الخدمة ، كان الهدف أكثر جاذبية للمهاجمين.


توصيات أمان مؤتمرات الفيديو

تجعل أنظمة مؤتمرات الفيديو العمل أسهل ويمكن أن تكون أداة جيدة للحفاظ على كفاءة العمل. ومع ذلك ، فإن مؤتمرات الفيديو غير الآمنة على منصات محفوفة بالمخاطر تنطوي على مخاطر أمنية عالية. لذلك ، يوصي المركز الوطني للأمن السيبراني SK-CERT بما يلي:


  • استخدم برنامجًا مشهورًا يتمتع بسمعة طيبة وميزات أمان مناسبة ، مثل تشفير اتصالات الشبكة والمصادقة ذات العاملين عند تسجيل الدخول وما إلى ذلك لمؤتمرات الفيديو
  • خاصة بالنسبة للحكومة ، لا نوصي باستخدام Zoom. نوصي باستخدام بدائل أخرى أكثر أمانًا
  • استخدم البرامج المحدثة فقط ولا تؤخر التثبيت إذا تم إصدار تحديثات الأمان
  • حماية كل مكالمة فيديو جماعية باستخدام كلمة مرور شاملة يصعب تخمينها. لا تستخدم نفس كلمة المرور في مكالمات مؤتمرات الفيديو المتعددة
  • تحقق من كل مشارك في مؤتمر الفيديو ، ويفضل أن يكون ذلك عن طريق التحقق من إدخالات بيئة مؤتمر الفيديو وإدارتها (ميزة "انتظار")
  • جعل مؤتمرات الفيديو خاصة وليست عامة
  • لا تشارك رابط مؤتمر الفيديو علنًا عبر الشبكات الاجتماعية أو ما شابه ، ولا تشارك الرابط إلا مع أشخاص محددين ينبغي أن يشاركوا في مؤتمر الفيديو
  • إذا كنت تريد توصيل البيانات الحساسة من خلال المؤتمرات عبر الهاتف ، فافعل ذلك حتى تكون جزءًا من المعلومات والجزء قال أثناء المكالمة وأرسل الجزء الآخر في رسالة عبر تطبيق آخر
  • إذا كان لديك أي شكوك بشأن اختراق مؤتمرات الفيديو ، أو إذا كان جهازك يتصرف بشكل غريب ، فأبلغ صاحب العمل والشخص المسؤول عن الأمن السيبراني في مؤسستك على الفور. />

نظرًا لحقيقة أنه لم يتم إنشاء جميع الشركات للعمل من المنزل ، لم تقم حتى بتطوير إرشادات وأنظمة أمان حول كيفية التعامل مع مكتب المنزل من وجهة نظر أمنية .

المصدر: SK-CERT، National Security Office ، 11.4.2020