La disvastiĝo de COVID-19 devigis multajn kompaniojn kaj organizojn labori malproksime por pluigi la komercon funkcii . Kvankam ĉi tiu antaŭzorgo estas bona mezuro de dungita sano dum konservado de produktiveco, ĝi ankaŭ malfermas pliajn ŝancojn por ciberatakantoj sukcesi.
GLOBALEXPO instigas vin legi la artikolon:
GLOBALEXPO: Retaj ekspozicioj, videovokoj kaj konferencoj en unu loko , kie ni ankaŭ faras sekurajn video- kaj videokonferencojn. La solvo GLOBALEXPO ĉe
http://meet.globalexpo.online sur la sekura platformo Jitsi Meet donas al vi 100% konfido, ke neniu povas aliri viajn datumojn, ne necesas registri aŭ instali ion ajn. Se vi pli interesiĝas pri ĉi tiu afero, ekzistas ankaŭ artikolo
, kie ni komparis kelkajn videokonferencajn kaj videovokantajn ilojn.
GLOBALEXPO kadre de la
iniciato
#POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME span> proponas al ĉiu kompanio prezentiĝi en la reta mondo ĉe unu el la retaj ekspozicioj aŭ eĉ la ŝancon fari mallongajn interretajn videobabilejojn kaj videokonferencojn tute senpage, sekure kun la ebleco de pasvorto, sen registriĝo kaj sen ajnaj limigoj.
Registriĝo de ekspoziciantoj konsistas el simplaj paŝoj kiujn ĉiuj povas fari.
Investu 5 minutojn da tempo en ĉi tiu registriĝo kaj registriĝu por unu el niaj interretaj ekspozicioj ĉi tie > :
- Neaŭtorizita Aliro kaj Bombado
- Vulnerabileco en konferenca programaro
- Malfortoj kaj eraroj kaŭzitaj de la efektivigo kaj funkciado de konferenca programaro
- DoS kaj DDoS-atakoj kontraŭ daŭrantaj videokonferencoj
Bombado kaj subaŭskultado
La usona FBI avertis pri atakantoj, kiuj aliĝis al videokonferencoj, kiuj estis uzataj por interreta trejnado aŭ komercaj renkontiĝoj por interrompi ilin. Dum kelkaj konferencoj estis interrompitaj nur per humura enhavo, aliaj enhavis pornografian aŭ malaman enhavon implikantan minacojn kaj vortajn atakojn. Tiaj okazaĵoj ankaŭ estis registritaj en amerikaj mezlernejoj, ĉe nekonata atakanto aliĝis al la interreta trejnado de telekonferenco per la platformo Zoom, interrompante la tutan trejnadon.
Modernaj videokonferencaj platformoj ofte permesas anonimajn konektojn sen nomo, kun la fotilo kaj mikrofono malŝaltitaj, aŭ Dial-en, aŭ de la publiko telefona reto. Tiaj partoprenantoj povas subaŭskulti komunikadon en pli grandaj videokonferencoj.
Misuzo pri vundebleco
Vulnerabileco ne estas evitita eĉ per videokonferencaj platformoj, kaj programaraj sekurecpolitikoj, kiel tuja instalado de sekurecaj flikiloj, validas ankaŭ ĉi tie. Ekzemple, la ĝisdatigoj de marto kaj aprilo al la populara Zoom-videokonferenca solvo tuj traktas plurajn gravajn vundeblecojn, kiuj povus konduki al misuzo. ŝancoj por atakantoj. Vundeblecoj ebligitaj:
- aŭskultu videokonferencon sen la scio de la partoprenantoj pro malbona efektivigo de ĉifrado de fin-al-fina
- filtri pasvortojn de la Vindoza medio al la atakanto
- preterlasi operaciumajn privilegiojn dum instalado de la aplikaĵo
- instali malican kodon neaŭtorizite
Kvankam vundeblecoj estis solvitaj en la platformo Zoom, la atakoj daŭras ĉar multaj uzantoj ne ĝisdatigis la aplikaĵon.
< / div >
Malfortoj kaj eraroj kaŭzitaj de la efektivigo kaj funkciado de konferenca programaro
Ŝargante ĉiun La teknologio kiu devas esti alirebla de la ekstera medio al la organizo ankaŭ kunportas ŝanĝojn en la agordo kaj agordoj de la infrastrukturo. La plej signifaj ŝanĝoj okazas sur la perimetro de la organizo en fajroŝirmiloj kaj aliaj sekurecaj funkcioj. Administrantoj ofte permesas esceptojn al la reguloj, kiuj estas malutilaj al sekureco. La malfermo de specifaj havenoj, same kiel komunaj protokoloj kiel RDP (kie ni vidis pliiĝon en malfermitaj RDP-protokoloj en la lastaj semajnoj) kaj VNC, kaj ilia manko de sekureco malfermas la vojon al atakanto ene de la organizo. Malfortoj ankaŭ povas esti kaŭzitaj de malĝusta efektivigo de la videokonferenca solvo mem, instalado de malmodernaj versioj aŭ nesufiĉa sekureco de la servilo, kio povas konduki ne nur al ĝia kompromiso, sed ankaŭ al la entrudiĝo de la atakanto en alian kompanion. infrastrukturo.
Administrantoj ankaŭ faciligas aferojn malfermante IP-adreskomunikadon al ĉiuj havenoj sur kiuj troviĝas la videokonferenca solvo, por ke ili ne devu serĉi specifajn havenojn per kiuj la solvo komunikas. Tia proceduro estas eĉ rekte postulata de iuj solvoj. Tamen tio kondukas al alta risko kaj neniam devus okazi dum efektivigo - ĉu malfermi ĉiujn pordojn aŭ efektivigi solvon, kiu postulas grandan nombron da pordoj por esti malfermita.
DoS kaj DDoS-atakoj
Alia maniero interrompi aŭ tute malhelpi videokonferencan vokon estas ataki la realan funkciadon de la daŭranta videokonferencovoko. Atakanto povus elekti el kelkaj opcioj por ataki la infrastrukturon de la viktimo rekte aŭ ataki la infrastrukturon de la ISP sur kiu okazas la videokonferenco.
Plej multaj aplikaĵoj, kiuj uzas videokonferencon (ekz. Zoom, Webex, Skype) kutime nur provizas nuban trafikon, sen la bezono posedi la infrastrukturon por funkcii tia servo. La nuba solvo por videokonferencaj vokoj estas bonega altiro, ĉar el la operacia vidpunkto ĝi estas malmultekosta solvo, el la vidpunkto de la uzanto, la avantaĝo estas rapideco kaj facileco de uzado. Tamen, la nuba reĝimo de operacio ankaŭ havas siajn gravajn malavantaĝojn - la konfidenco de konversacioj neniam povas esti garantiita, ĉar la operacio estas provizita de ekstera funkciigisto kiu povas registri kaj stoki individuajn vokojn. Atakoj kontraŭ nubaj servoj ankaŭ estas nenio speciala - ju pli uzata la servo, des pli alloga estas la celo por atakantoj.
Sekurec-Rekomendoj por Videokonferenco
Videokonferencaj sistemoj faciligas laboron kaj povas esti bona ilo por konservi efikan laboron. Tamen, nesekurigita videokonferenco sur riskaj platformoj havas altan sekurecan riskon. Tial la Nacia Ciber-Sekureco-Centro SK-CERT rekomendas:
- Uzu konatan programaron kun bona reputacio kaj adekvataj sekurecaj funkcioj, kiel retkomunikada ĉifrado, dufaktora aŭtentikigo dum ensaluto, kaj tiel plu por videokonferenco
- Speciale por registaro, ni ne rekomendas uzi Zoom. Ni rekomendas uzi aliajn, pli sekurajn alternativojn
- Uzu nur ĝisdatigitan programaron kaj ne prokrastu instaladon se sekurecaj ĝisdatigoj estas publikigitaj
- Protektu ĉiun videokonferencan vokon per ampleksa, malfacile divenebla pasvorto. Ne uzu la saman pasvorton en pluraj videokonferencaj vokoj
- Kontrolu ĉiun videokonferencan partoprenanton, prefere kontrolante kaj administrante videokonferencajn enskribojn ("atendantaj" funkcio)
- Faru videokonferencon privata, ne publika
- Ne dividu la videokonferencan ligon publike per sociaj retoj aŭ similaj, nur kundividu la ligon kun specifaj homoj, kiuj devus partopreni la videokonferencon
- Se vi volas komuniki sentemajn datumojn per telekonferencoj, faru tion por ke vi estu parto de la informoj. kaj parto dirita dum la voko kaj sendita la alian parton en mesaĝo per alia aplikaĵo
- Se vi havas iujn suspektojn pri kompromiso de videokonferenco, aŭ se via aparato strange kondutas, tuj informu vian dunganton kaj la respondecan pri cibersekureco en via organizo. />
Pro la fakto, ke ne ĉiuj kompanioj establis laboron de hejme, ili eĉ ne ellaboris sekurecajn gvidliniojn kaj regularojn pri kiel alproksimiĝi al la hejma oficejo el sekureca vidpunkto. .