Vermeiden Sie riskante Plattformen, um Videoanrufe zu tätigen
Die Verbreitung von COVID-19 hat viele Unternehmen und Organisationen gezwungen, remote zu arbeiten, um den Geschäftsbetrieb aufrechtzuerhalten . Während diese Vorsichtsmaßnahme ein gutes Maß für die Gesundheit der Mitarbeiter bei gleichzeitiger Aufrechterhaltung der Produktivität darstellt, eröffnet sie Cyberangreifern auch mehr Erfolgschancen.
GLOBALEXPO empfiehlt Ihnen, den Artikel zu lesen: GLOBALEXPO: Online-Messen, Videoanrufe und Konferenzen an einem Ort , wo wir auch sichere Video- und Videokonferenzen durchführen. Die GLOBALEXPO-Lösung auf http://meet.globalexpo.online auf der sicheren Jitsi Meet-Plattform gibt Ihnen 100 % Gewissheit, dass niemand auf Ihre Daten zugreifen kann, müssen Sie sich nicht registrieren oder etwas installieren. Wenn Sie sich mehr für diese Ausgabe interessieren, gibt es auch einen Artikel , bei dem wir eine Reihe von Tools für Videokonferenzen und Videoanrufe verglichen haben.
GLOBALEXPO empfiehlt Ihnen, den Artikel zu lesen: GLOBALEXPO: Online-Messen, Videoanrufe und Konferenzen an einem Ort , wo wir auch sichere Video- und Videokonferenzen durchführen. Die GLOBALEXPO-Lösung auf http://meet.globalexpo.online auf der sicheren Jitsi Meet-Plattform gibt Ihnen 100 % Gewissheit, dass niemand auf Ihre Daten zugreifen kann, müssen Sie sich nicht registrieren oder etwas installieren. Wenn Sie sich mehr für diese Ausgabe interessieren, gibt es auch einen Artikel , bei dem wir eine Reihe von Tools für Videokonferenzen und Videoanrufe verglichen haben.
GLOBALEXPO als Teil der Initiative #POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME < / span> bietet jedem Unternehmen die Möglichkeit, sich in der Online-Welt auf einer der Online-Messen zu präsentieren oder sogar kurze Online-Video-Chats und Video-Konferenzen komplett kostenfrei, sicher mit Passwortmöglichkeit, ohne Registrierung und ohne Einschränkungen. Die Ausstellerregistrierung besteht aus einfachen Schritten , die jeder durchführen kann. Investieren Sie 5 Minuten Zeit in diese Registrierung und registrieren Sie sich hier für eine unserer Online-Messen > :
AUSSTELLERREGISTRIERUNG
- Unbefugter Zugriff und Bombardierung
- Schwachstelle in Konferenzsoftware
- Schwächen und Fehler, die durch die Implementierung und den Betrieb von Konferenzsoftware verursacht werden
- DoS- und DDoS-Angriffe auf laufende Videokonferenzen
Bombardierung und Abhören
Das US-FBI hat vor Angreifern gewarnt, die Videokonferenzen beigetreten sind, die für Online-Schulungen oder Geschäftstreffen genutzt wurden, um diese zu stören. Während einige Konferenzen nur durch humorvolle Inhalte unterbrochen wurden, enthielten andere pornografische oder hasserfüllte Inhalte mit Drohungen und verbalen Angriffen. Solche Vorfälle wurden auch an amerikanischen High Schools registriert Ein unbekannter Angreifer hat sich über die Zoom-Plattform dem Online-Training für Telekonferenzen angeschlossen und das gesamte Training gestört.
Moderne Videokonferenzplattformen erlauben oft anonyme Verbindungen ohne Namen, mit ausgeschalteter Kamera und Mikrofon oder Einwahl oder aus der Öffentlichkeit Telefonnetz. Solche Teilnehmer können die Kommunikation in größeren Videokonferenzen belauschen.
Missbrauch von Schwachstellen
Sicherheitslücken werden auch von Videokonferenzplattformen nicht vermieden, und auch hier gelten Sicherheitsrichtlinien für Software, wie z. B. die sofortige Installation von Sicherheitspatches. Beispielsweise beheben die März- und April-Updates der beliebten Zoom-Videokonferenzlösung sofort mehrere schwerwiegende Schwachstellen, die zu Missbrauch führen könnten. Möglichkeiten für Angreifer. Schwachstellen aktiviert:
- Abhören einer Videokonferenz ohne das Wissen der Teilnehmer aufgrund einer schlechten End-to-End-Verschlüsselungsimplementierung
- Passwörter aus der Windows-Umgebung zum Angreifer filtern
- Betriebssystemprivilegien umgehen, wenn die Anwendung installiert wird
- unbefugten Schadcode installieren
Obwohl Schwachstellen auf der Zoom-Plattform behoben wurden, bestehen die Angriffe fort, da viele Benutzer die Anwendung nicht aktualisiert haben.
< / div > Schwächen und Fehler, die durch die Implementierung und den Betrieb von Konferenzsoftware verursacht werden
< / div >
Schwächen und Fehler, die durch die Implementierung und den Betrieb von Konferenzsoftware verursacht werden
Laden jedes Die Technologie, die von der externen Umgebung für die Organisation zugänglich sein soll, bringt auch Änderungen in der Konfiguration und den Einstellungen der Infrastruktur mit sich. Die wichtigsten Änderungen finden am Perimeter der Organisation in Firewalls und anderen Sicherheitsfunktionen statt. Administratoren erlauben oft Ausnahmen von den Regeln, die der Sicherheit abträglich sind. Das Öffnen bestimmter Ports sowie gängiger Protokolle wie RDP (wo wir in den letzten Wochen eine Zunahme offener RDP-Protokolle gesehen haben) und VNC und deren mangelnde Sicherheit öffnen Angreifern innerhalb der Organisation den Weg. Schwachstellen können auch durch fehlerhafte Implementierung der Videokonferenzlösung selbst, Installation veralteter Versionen oder unzureichende Sicherheit des Servers verursacht werden, was nicht nur zu dessen Kompromittierung, sondern auch zum Eindringen des Angreifers in andere Unternehmen führen kann Infrastruktur.
< / div> DoS- und DDoS-Angriffe
< / div>
Administratoren machen die Dinge auch einfacher indem die IP-Adresskommunikation zu allen Ports geöffnet wird, auf denen sich die Videokonferenzlösung befindet, sodass sie nicht nach bestimmten Ports suchen müssen, über die die Lösung kommuniziert. Ein solches Vorgehen wird von manchen Lösungen sogar direkt gefordert. Dies führt jedoch zu einem hohen Risiko und sollte während der Implementierung niemals passieren - sei es, um alle Ports zu öffnen oder eine Lösung zu implementieren, die das Öffnen einer großen Anzahl von Ports erfordert.
DoS- und DDoS-Angriffe
Eine weitere Möglichkeit, ein Videokonferenzgespräch zu stören oder ganz zu verhindern, besteht darin, den eigentlichen Betrieb des laufenden Videokonferenzgesprächs anzugreifen. Ein Angreifer kann aus einer Reihe von Optionen wählen, um die Infrastruktur des Opfers direkt anzugreifen oder die Infrastruktur des Internetdienstanbieters anzugreifen, auf dem die Videokonferenz stattfindet.
Die meisten Anwendungen, die Videokonferenzen verwenden (z. B. Zoom, Webex, Skype), stellen normalerweise nur Cloud-Datenverkehr bereit, ohne dass eine eigene Infrastruktur zum Betrieb erforderlich ist so ein Dienst. Die Cloud-Lösung für Videokonferenzgespräche ist eine große Attraktion, da es aus betrieblicher Sicht eine günstige Lösung ist, aus Benutzersicht der Vorteil in der Geschwindigkeit und Benutzerfreundlichkeit liegt. Allerdings hat die Cloud-Betriebsart auch ihre erheblichen Nachteile – die Vertraulichkeit von Gesprächen kann nie garantiert werden, da der Betrieb von einem externen Operator übernommen wird, der einzelne Gespräche aufzeichnen und speichern kann. Auch Angriffe auf Cloud-Dienste sind nichts Besonderes – je mehr der Dienst genutzt wird, desto attraktiver wird das Ziel für Angreifer.
Sicherheitsempfehlungen für Videokonferenzen
Videokonferenzsysteme erleichtern die Arbeit und können ein gutes Werkzeug sein, um die Arbeit effizient zu halten. Ungesicherte Videokonferenzen auf riskanten Plattformen bergen jedoch ein hohes Sicherheitsrisiko. Daher empfiehlt das National Cyber Security Center SK-CERT:
- Verwenden Sie für Videokonferenzen bekannte Software mit gutem Ruf und angemessenen Sicherheitsfunktionen wie Netzwerkkommunikationsverschlüsselung, Zwei-Faktor-Authentifizierung bei der Anmeldung usw.
- Insbesondere für Behörden empfehlen wir die Verwendung von Zoom nicht. Wir empfehlen die Verwendung anderer, sichererer Alternativen
- Verwenden Sie nur aktualisierte Software und verzögern Sie die Installation nicht, wenn Sicherheitsupdates veröffentlicht werden
- Schützen Sie jeden Videokonferenzanruf mit einem umfassenden, schwer zu erratenden Passwort. Verwenden Sie nicht dasselbe Passwort in mehreren Videokonferenzanrufen
- Verifizieren Sie jeden Videokonferenzteilnehmer, vorzugsweise durch Überprüfen und Verwalten von Einträgen in der Videokonferenzumgebung ("Wartefunktion")
- Machen Sie Videokonferenzen privat, nicht öffentlich
- Teilen Sie den Videokonferenz-Link nicht öffentlich über soziale Netzwerke oder ähnliches, sondern teilen Sie den Link nur mit bestimmten Personen, die an der Videokonferenz teilnehmen sollen
- Wenn Sie sensible Daten in Telefonkonferenzen übermitteln möchten, tun Sie dies, damit Sie Teil der Informationen sind und Teil während des Anrufs gesagt und den anderen Teil in einer Nachricht über eine andere Anwendung gesendet
- Wenn Sie den Verdacht haben, Videokonferenzen zu gefährden, oder wenn sich Ihr Gerät merkwürdig verhält, benachrichtigen Sie unverzüglich Ihren Arbeitgeber und die für Cybersicherheit zuständige Person in Ihrer Organisation. />
Aufgrund der Tatsache, dass nicht alle Unternehmen Homeoffice etabliert haben, haben sie noch nicht einmal Sicherheitsrichtlinien und Vorschriften entwickelt, wie man das Homeoffice unter Sicherheitsgesichtspunkten angeht
Quelle: SK-CERT, National Security Office , 11.4.2020
Die meisten Anwendungen, die Videokonferenzen verwenden (z. B. Zoom, Webex, Skype), stellen normalerweise nur Cloud-Datenverkehr bereit, ohne dass eine eigene Infrastruktur zum Betrieb erforderlich ist so ein Dienst. Die Cloud-Lösung für Videokonferenzgespräche ist eine große Attraktion, da es aus betrieblicher Sicht eine günstige Lösung ist, aus Benutzersicht der Vorteil in der Geschwindigkeit und Benutzerfreundlichkeit liegt. Allerdings hat die Cloud-Betriebsart auch ihre erheblichen Nachteile – die Vertraulichkeit von Gesprächen kann nie garantiert werden, da der Betrieb von einem externen Operator übernommen wird, der einzelne Gespräche aufzeichnen und speichern kann. Auch Angriffe auf Cloud-Dienste sind nichts Besonderes – je mehr der Dienst genutzt wird, desto attraktiver wird das Ziel für Angreifer.