Obwohl Schwachstellen auf der Zoom-Plattform behoben wurden, bestehen die Angriffe fort, da viele Benutzer die Anwendung nicht aktualisiert haben.
Laden jedes Die Technologie, die von der externen Umgebung für die Organisation zugänglich sein soll, bringt auch Änderungen in der Konfiguration und den Einstellungen der Infrastruktur mit sich. Die wichtigsten Änderungen finden am Perimeter der Organisation in Firewalls und anderen Sicherheitsfunktionen statt. Administratoren erlauben oft Ausnahmen von den Regeln, die der Sicherheit abträglich sind. Das Öffnen bestimmter Ports sowie gängiger Protokolle wie RDP (wo wir in den letzten Wochen eine Zunahme offener RDP-Protokolle gesehen haben) und VNC und deren mangelnde Sicherheit öffnen Angreifern innerhalb der Organisation den Weg. Schwachstellen können auch durch fehlerhafte Implementierung der Videokonferenzlösung selbst, Installation veralteter Versionen oder unzureichende Sicherheit des Servers verursacht werden, was nicht nur zu dessen Kompromittierung, sondern auch zum Eindringen des Angreifers in andere Unternehmen führen kann Infrastruktur.
< / div>
Administratoren machen die Dinge auch einfacher indem die IP-Adresskommunikation zu allen Ports geöffnet wird, auf denen sich die Videokonferenzlösung befindet, sodass sie nicht nach bestimmten Ports suchen müssen, über die die Lösung kommuniziert. Ein solches Vorgehen wird von manchen Lösungen sogar direkt gefordert. Dies führt jedoch zu einem hohen Risiko und sollte während der Implementierung niemals passieren - sei es, um alle Ports zu öffnen oder eine Lösung zu implementieren, die das Öffnen einer großen Anzahl von Ports erfordert.
DoS- und DDoS-Angriffe
Eine weitere Möglichkeit, ein Videokonferenzgespräch zu stören oder ganz zu verhindern, besteht darin, den eigentlichen Betrieb des laufenden Videokonferenzgesprächs anzugreifen. Ein Angreifer kann aus einer Reihe von Optionen wählen, um die Infrastruktur des Opfers direkt anzugreifen oder die Infrastruktur des Internetdienstanbieters anzugreifen, auf dem die Videokonferenz stattfindet.
Die meisten Anwendungen, die Videokonferenzen verwenden (z. B. Zoom, Webex, Skype), stellen normalerweise nur Cloud-Datenverkehr bereit, ohne dass eine eigene Infrastruktur zum Betrieb erforderlich ist so ein Dienst. Die Cloud-Lösung für Videokonferenzgespräche ist eine große Attraktion, da es aus betrieblicher Sicht eine günstige Lösung ist, aus Benutzersicht der Vorteil in der Geschwindigkeit und Benutzerfreundlichkeit liegt. Allerdings hat die Cloud-Betriebsart auch ihre erheblichen Nachteile – die Vertraulichkeit von Gesprächen kann nie garantiert werden, da der Betrieb von einem externen Operator übernommen wird, der einzelne Gespräche aufzeichnen und speichern kann. Auch Angriffe auf Cloud-Dienste sind nichts Besonderes – je mehr der Dienst genutzt wird, desto attraktiver wird das Ziel für Angreifer.
Sicherheitsempfehlungen für Videokonferenzen
Videokonferenzsysteme erleichtern die Arbeit und können ein gutes Werkzeug sein, um die Arbeit effizient zu halten. Ungesicherte Videokonferenzen auf riskanten Plattformen bergen jedoch ein hohes Sicherheitsrisiko. Daher empfiehlt das National Cyber Security Center SK-CERT:
- Verwenden Sie für Videokonferenzen bekannte Software mit gutem Ruf und angemessenen Sicherheitsfunktionen wie Netzwerkkommunikationsverschlüsselung, Zwei-Faktor-Authentifizierung bei der Anmeldung usw.
- Insbesondere für Behörden empfehlen wir die Verwendung von Zoom nicht. Wir empfehlen die Verwendung anderer, sichererer Alternativen
- Verwenden Sie nur aktualisierte Software und verzögern Sie die Installation nicht, wenn Sicherheitsupdates veröffentlicht werden
- Schützen Sie jeden Videokonferenzanruf mit einem umfassenden, schwer zu erratenden Passwort. Verwenden Sie nicht dasselbe Passwort in mehreren Videokonferenzanrufen
- Verifizieren Sie jeden Videokonferenzteilnehmer, vorzugsweise durch Überprüfen und Verwalten von Einträgen in der Videokonferenzumgebung ("Wartefunktion")
- Machen Sie Videokonferenzen privat, nicht öffentlich
- Teilen Sie den Videokonferenz-Link nicht öffentlich über soziale Netzwerke oder ähnliches, sondern teilen Sie den Link nur mit bestimmten Personen, die an der Videokonferenz teilnehmen sollen
- Wenn Sie sensible Daten in Telefonkonferenzen übermitteln möchten, tun Sie dies, damit Sie Teil der Informationen sind und Teil während des Anrufs gesagt und den anderen Teil in einer Nachricht über eine andere Anwendung gesendet
- Wenn Sie den Verdacht haben, Videokonferenzen zu gefährden, oder wenn sich Ihr Gerät merkwürdig verhält, benachrichtigen Sie unverzüglich Ihren Arbeitgeber und die für Cybersicherheit zuständige Person in Ihrer Organisation. />
Aufgrund der Tatsache, dass nicht alle Unternehmen Homeoffice etabliert haben, haben sie noch nicht einmal Sicherheitsrichtlinien und Vorschriften entwickelt, wie man das Homeoffice unter Sicherheitsgesichtspunkten angeht