Evita usar plataformas de riesgo para hacer videollamadas
11.04.2020

La propagación de COVID-19 ha obligado a muchas empresas y organizaciones a trabajar de forma remota en un esfuerzo por mantener el negocio en funcionamiento . Si bien esta precaución es una buena medida de la salud de los empleados mientras se mantiene la productividad, también abre más oportunidades para que los atacantes cibernéticos tengan éxito.
GLOBALEXPO lo alienta a leer el artículo: GLOBALEXPO: Exposiciones en línea, videollamadas y conferencias en un solo lugar , donde también realizamos videoconferencias y videoconferencias seguras. La solución GLOBALEXPO en http://meet.globalexpo.online en la plataforma segura Jitsi Meet le brinda el 100 % confianza de que nadie podrá acceder a tus datos, no es necesario registrarse ni instalar nada. Si te interesa más este tema, también hay un artículo , donde comparamos varias herramientas de videoconferencia y videollamadas.
GLOBALEXPO lo alienta a leer el artículo: GLOBALEXPO: Exposiciones en línea, videollamadas y conferencias en un solo lugar , donde también realizamos videoconferencias y videoconferencias seguras. La solución GLOBALEXPO en http://meet.globalexpo.online en la plataforma segura Jitsi Meet le brinda el 100 % confianza de que nadie podrá acceder a tus datos, no es necesario registrarse ni instalar nada. Si te interesa más este tema, también hay un artículo , donde comparamos varias herramientas de videoconferencia y videollamadas.
GLOBALEXPO como parte de la iniciativa #POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME < / span> ofrece a todas las empresas presentarse en el mundo en línea en una de las exhibiciones en línea o incluso la oportunidad de realizar videollamadas y videoconferencias en línea breves de forma totalmente gratuita, segura con la posibilidad de contraseña, sin registro y sin ninguna restricción. El registro de expositor consta de pasos simples que todos pueden hacer. Invierta 5 minutos de tiempo en este registro y regístrese para una de nuestras exhibiciones en línea aquí > :
REGISTRO DE EXPOSITOR
- Acceso no autorizado y bombardeo
- Vulnerabilidad en el software de conferencias
- Debilidades y errores causados por la implementación y operación del software de conferencias
- Ataques DoS y DDoS en videoconferencias en curso
Bombardeos y escuchas
El FBI de EE. UU. ha advertido sobre los atacantes que se han unido a videoconferencias que se han utilizado para capacitación en línea o reuniones de negocios para interrumpirlos. Mientras que algunas conferencias fueron interrumpidas solo por contenido humorístico, otras contenían contenido pornográfico o de odio que involucraba amenazas y ataques verbales. Tales incidentes también se registraron en las escuelas secundarias estadounidenses, en un atacante desconocido se unió a la capacitación en línea de teleconferencia a través de la plataforma Zoom, interrumpiendo toda la capacitación.
Las plataformas de videoconferencia modernas a menudo permiten conexiones anónimas sin nombre, con la cámara y el micrófono apagados, o Dial-in, o del público red telefonica Dichos participantes pueden escuchar la comunicación en videoconferencias más grandes.
Abuso de vulnerabilidades
Ni siquiera las plataformas de videoconferencia evitan la vulnerabilidad, y las políticas de seguridad del software, como la pronta instalación de parches de seguridad, también se aplican aquí. Por ejemplo, las actualizaciones de marzo y abril de la popular solución de videoconferencia Zoom abordan de inmediato varias vulnerabilidades graves que podrían dar lugar a abusos. oportunidades para los atacantes. Vulnerabilidades habilitadas:
- escuche una videoconferencia sin que los participantes lo sepan debido a una implementación deficiente del cifrado de extremo a extremo
- filtrar contraseñas del entorno Windows hacia el atacante
- eludir los privilegios del sistema operativo al instalar la aplicación
- instalar código malicioso no autorizado
Aunque se han corregido vulnerabilidades en la plataforma Zoom, los ataques persisten ya que muchos usuarios no han actualizado la aplicación.
< / div > Debilidades y errores causados por la implementación y operación del software de conferencias
< / div >
Debilidades y errores causados por la implementación y operación del software de conferencias
Cargando cada La tecnología que ha de ser accesible desde el entorno externo a la organización también trae consigo cambios en la configuración y ajustes de la infraestructura. Los cambios más significativos tienen lugar en el perímetro de la organización en los firewalls y otras funciones de seguridad. Los administradores a menudo permiten excepciones a las reglas que son perjudiciales para la seguridad. La apertura de puertos específicos, así como protocolos comunes como RDP (donde hemos visto un aumento de protocolos RDP abiertos en las últimas semanas) y VNC, y su falta de seguridad, abren el camino a un atacante dentro de la organización. Las debilidades también pueden ser causadas por una implementación incorrecta de la solución de videoconferencia en sí, la instalación de versiones desactualizadas o la seguridad insuficiente del servidor, lo que puede conducir no solo a su compromiso, sino también a la intrusión del atacante en otra empresa. infraestructura.
< / div> Ataques DoS y DDoS
< / div>
Los administradores también facilitan las cosas al abrir la comunicación de la dirección IP a todos los puertos en los que se encuentra la solución de videoconferencia, para que no tengan que buscar puertos específicos a través de los cuales se comunica la solución. Tal procedimiento es incluso requerido directamente por algunas soluciones. Sin embargo, esto conlleva un alto riesgo y nunca debería ocurrir durante la implementación, ya sea para abrir todos los puertos o implementar una solución que requiera abrir una gran cantidad de puertos.
Ataques DoS y DDoS
Otra forma de interrumpir o evitar por completo una llamada de videoconferencia es atacar el funcionamiento real de la llamada de videoconferencia en curso. Un atacante podría elegir entre varias opciones para atacar la infraestructura de la víctima directamente o atacar la infraestructura del ISP en el que se realiza la llamada de videoconferencia.
La mayoría de las aplicaciones que utilizan videoconferencias (por ejemplo, Zoom, Webex, Skype) generalmente solo brindan tráfico en la nube, sin necesidad de poseer la infraestructura para operar. tal servicio. La solución en la nube para llamadas de videoconferencia es un gran atractivo, ya que desde el punto de vista operativo es una solución económica, desde el punto de vista del usuario la ventaja es la rapidez y facilidad de uso. Sin embargo, el modo de operación en la nube también tiene sus desventajas significativas: nunca se puede garantizar la confidencialidad de las conversaciones, ya que la operación la proporciona un operador externo que puede grabar y almacenar llamadas individuales. Los ataques a los servicios en la nube tampoco son nada especial: cuanto más se usa el servicio, más atractivo es el objetivo para los atacantes.
Recomendaciones de seguridad para videoconferencias
Los sistemas de videoconferencia facilitan el trabajo y pueden ser una buena herramienta para mantener la eficiencia del trabajo. Sin embargo, las videoconferencias no seguras en plataformas riesgosas conllevan un alto riesgo de seguridad. Por ello, el Centro Nacional de Ciberseguridad SK-CERT recomienda:
- Use software conocido con buena reputación y características de seguridad adecuadas, como encriptación de comunicaciones de red, autenticación de dos factores al iniciar sesión, etc. para videoconferencias
- Especialmente para el gobierno, no recomendamos usar Zoom. Recomendamos utilizar otras alternativas más seguras
- Use solo software actualizado y no demore la instalación si se lanzan actualizaciones de seguridad
- Proteja cada llamada de videoconferencia con una contraseña completa y difícil de adivinar. No utilice la misma contraseña en varias llamadas de videoconferencia
- Verifique a cada participante de la videoconferencia, preferiblemente verificando y administrando las entradas del entorno de la videoconferencia (función "en espera")
- Haga que las videoconferencias sean privadas, no públicas
- No comparta el enlace de la videoconferencia públicamente a través de redes sociales o similares, solo comparta el enlace con personas específicas que deberían participar en la videoconferencia
- Si quieres comunicar datos sensibles con teleconferencias hazlo para que seas parte de la información y parte dijo durante la llamada y envió la otra parte en un mensaje a través de otra aplicación
- Si tiene alguna sospecha de que puede comprometer las videoconferencias, o si su dispositivo se comporta de manera extraña, notifique de inmediato a su empleador y a la persona responsable de la seguridad cibernética en su organización. />
Debido al hecho de que no todas las empresas han establecido el trabajo desde casa, ni siquiera han desarrollado pautas y regulaciones de seguridad sobre cómo acercarse a la oficina en casa desde el punto de vista de la seguridad. .
Fuente: SK-CERT, Oficina de Seguridad Nacional , 11.4.2020
La mayoría de las aplicaciones que utilizan videoconferencias (por ejemplo, Zoom, Webex, Skype) generalmente solo brindan tráfico en la nube, sin necesidad de poseer la infraestructura para operar. tal servicio. La solución en la nube para llamadas de videoconferencia es un gran atractivo, ya que desde el punto de vista operativo es una solución económica, desde el punto de vista del usuario la ventaja es la rapidez y facilidad de uso. Sin embargo, el modo de operación en la nube también tiene sus desventajas significativas: nunca se puede garantizar la confidencialidad de las conversaciones, ya que la operación la proporciona un operador externo que puede grabar y almacenar llamadas individuales. Los ataques a los servicios en la nube tampoco son nada especial: cuanto más se usa el servicio, más atractivo es el objetivo para los atacantes.