La propagació de la COVID-19 ha obligat moltes empreses i organitzacions a treballar de forma remota per tal de mantenir el negoci en funcionament . Tot i que aquesta precaució és una bona mesura de la salut dels empleats alhora que manté la productivitat, també obre més oportunitats perquè els ciberatacants tinguin èxit.
GLOBALEXPO us anima a llegir l'article:
GLOBALEXPO: exposicions en línia, videotrucades i conferències en un sol lloc , on també fem videoconferències i videoconferències segures. La solució GLOBALEXPO a
http://meet.globalexpo.online a la plataforma segura Jitsi Meet us ofereix el 100% la confiança que ningú pot accedir a les vostres dades, no cal registrar-se ni instal·lar res. Si esteu més interessats en aquest tema, també hi ha un article
, on vam comparar diverses eines de videoconferència i videotrucades.
GLOBALEXPO com a part de la iniciativa
#POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME span> ofereix a totes les empreses presentar-se al món en línia en una de les exposicions en línia o fins i tot l'oportunitat de realitzar breus videoconferències i videoconferències en línia de forma totalment gratuïta, de forma segura amb la possibilitat de contrasenya, sense registre i sense cap restricció.
El registre d'expositors consisteix en passos senzills que tothom pot fer.
Invertiu 5 minuts de temps en aquest registre i registreu-vos a una de les nostres exposicions en línia aquí > :
- Accés no autoritzat i bombardeig
- Vulnerabilitat al programari de conferències
- Debilitats i errors causats per la implementació i el funcionament del programari de conferències
- Atacs DoS i DDoS a videoconferències en curs
Bombardaments i escoltes
L'FBI nord-americà ha advertit dels atacants que s'han unit a videoconferències que s'han utilitzat per a formació en línia o reunions de negocis per interrompre'ls. Mentre que algunes conferències es van interrompre només per contingut humorístic, d'altres contenien contingut pornogràfic o d'odi que implicava amenaces i atacs verbals. Aquests incidents també es van registrar a les escoles secundàries americanes, a un atacant desconegut s'ha unit a la formació en línia de teleconferència a través de la plataforma Zoom, interrompent tota la formació.
Les plataformes de videoconferència modernes sovint permeten connexions anònimes sense nom, amb la càmera i el micròfon apagats, o el telèfon d'entrada o des del públic xarxa telefònica. Aquests participants poden escoltar la comunicació en videoconferències més grans.
Abús de la vulnerabilitat
La vulnerabilitat no s'evita ni tan sols amb les plataformes de videoconferència, i aquí també s'apliquen polítiques de seguretat del programari, com ara la ràpida instal·lació de pedaços de seguretat. Per exemple, les actualitzacions de març i abril de la popular solució de videoconferència Zoom solucionen immediatament diverses vulnerabilitats greus que podrien provocar abús. oportunitats per als atacants. Vulnerabilitats activades:
- escoltar una videoconferència sense que els participants ho sàpiguen a causa d'una implementació deficient del xifratge d'extrem a extrem
- filtra les contrasenyes de l'entorn Windows cap a l'atacant
- ometre els privilegis del sistema operatiu en instal·lar l'aplicació
- instal·lar codi maliciós no autoritzat
Tot i que les vulnerabilitats s'han corregit a la plataforma Zoom, els atacs persisteixen ja que molts usuaris no han actualitzat l'aplicació.
< / div >
Debilitats i errors causats per la implementació i el funcionament del programari de conferències
S'està carregant cadascun La tecnologia que ha de ser accessible des de l'entorn extern a l'organització també comporta canvis en la configuració i la configuració de la infraestructura. Els canvis més significatius tenen lloc al perímetre de l'organització en tallafocs i altres característiques de seguretat. Els administradors sovint permeten excepcions a les regles que són perjudicials per a la seguretat. L'obertura de ports específics, així com protocols comuns com RDP (on hem vist un augment de protocols RDP oberts en les últimes setmanes) i VNC, i la seva manca de seguretat obren el pas a un atacant dins de l'organització. Les debilitats també poden ser causades per la implementació incorrecta de la solució de videoconferència en si, la instal·lació de versions obsoletes o la seguretat insuficient del servidor, que pot provocar no només el seu compromís, sinó també la intrusió de l'atacant en una altra empresa. infraestructura.
Els administradors també faciliten les coses obrint la comunicació d'adreces IP a tots els ports on es troba la solució de videoconferència, de manera que no hagin de buscar ports específics a través dels quals es comunica la solució. Fins i tot, algunes solucions requereixen aquest procediment directament. Tanmateix, això comporta un risc elevat i no hauria de passar mai durant la implementació, ja sigui per obrir tots els ports o implementar una solució que requereixi obrir un gran nombre de ports.
Atacs DoS i DDoS
Una altra manera d'interrompre o prevenir completament una videoconferència és atacar el funcionament real de la videoconferència en curs. Un atacant podria triar entre diverses opcions per atacar directament la infraestructura de la víctima o per atacar la infraestructura de l'ISP en què s'està duent a terme la videoconferència.
La majoria de les aplicacions que utilitzen videoconferència (per exemple, Zoom, Webex, Skype) normalment només proporcionen trànsit al núvol, sense necessitat de tenir la infraestructura per funcionar. tal servei. La solució al núvol per a trucades de videoconferència és un gran atractiu, ja que des del punt de vista operatiu és una solució econòmica, des del punt de vista de l'usuari, l'avantatge és la rapidesa i la facilitat d'ús. Tanmateix, el mode de funcionament del núvol també té els seus inconvenients significatius: la confidencialitat de les converses mai es pot garantir, ja que l'operació la proporciona un operador extern que pot gravar i emmagatzemar trucades individuals. Els atacs als serveis al núvol tampoc no tenen res especial: com més utilitzat sigui el servei, més atractiu serà l'objectiu per als atacants.
Recomanacions de seguretat de videoconferència
Els sistemes de videoconferència faciliten la feina i poden ser una bona eina per mantenir el treball eficient. Tanmateix, la videoconferència no segura en plataformes arriscades comporta un alt risc de seguretat. Per tant, el Centre Nacional de Ciberseguretat SK-CERT recomana:
- Utilitzeu programari conegut amb bona reputació i funcions de seguretat adequades, com ara el xifratge de comunicacions de xarxa, l'autenticació de dos factors quan inicieu la sessió, etc. per a videoconferències
- Especialment per al govern, no recomanem utilitzar Zoom. Recomanem utilitzar altres alternatives més segures
- Utilitzeu només programari actualitzat i no demoreu la instal·lació si es publiquen actualitzacions de seguretat
- Protegiu totes les videoconferències amb una contrasenya completa i difícil d'endevinar. No utilitzeu la mateixa contrasenya en diverses trucades de videoconferència
- Verifiqueu cada participant de la videoconferència, preferiblement comprovant i gestionant les entrades de l'entorn de videoconferència (funció (funció "d'espera")
- Fes que la videoconferència sigui privada, no pública
- No compartiu l'enllaç de la videoconferència públicament a través de xarxes socials o similars, només compartiu l'enllaç amb persones específiques que haurien de participar a la videoconferència
- Si vols comunicar dades sensibles amb teleconferències, fes-ho perquè siguis part de la informació i una part dita durant la trucada i enviada l'altra part en un missatge a través d'una altra aplicació
- Si teniu alguna sospita de comprometre la videoconferència o si el vostre dispositiu es comporta de manera estranya, aviseu immediatament al vostre empresari i a la persona responsable de la ciberseguretat de la vostra organització. />
>
A causa del fet que no totes les empreses han establert el treball des de casa, ni tan sols han desenvolupat directrius i normatives de seguretat sobre com abordar l'oficina a casa des del punt de vista de la seguretat .