Vältige videokõnede tegemiseks riskantsete platvormide kasutamist

11.04.2020
Vältige videokõnede tegemiseks riskantsete platvormide kasutamist
COVID-19 levik on sundinud paljusid ettevõtteid ja organisatsioone äritegevuse jätkamiseks kaugtööd tegema . Kuigi see ettevaatusabinõu on hea näitaja töötajate tervisele, säilitades samal ajal tootlikkuse, avab see ka küberründajatele rohkem võimalusi edu saavutamiseks.

GLOBALEXPO soovitab teil lugeda artiklit: GLOBALEXPO: veebinäitused, videokõned ja konverentsid ühes kohas , kus korraldame ka turvalisi video- ja videokonverentse. GLOBALEXPO lahendus saidil http://meet.globalexpo.online turvalisel Jitsi Meeti platvormil annab teile 100% kindlustunne, et keegi ei pääse teie andmetele juurde, pole vaja midagi registreerida ega installida. Kui olete selle numbri vastu rohkem huvitatud, on seal ka artikkel , kus võrdlesime mitmeid videokonverentsi ja videokõnede tööriistu.


GLOBALEXPO osana algatusest #POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME pakub igale ettevõttele end veebimaailmas esitlemist mõnel veebinäitusel või isegi võimalust viia läbi lühikesi veebipõhiseid videovestlusi ja videokonverentse täiesti tasuta, turvaliselt ja parooli kasutamise võimalusega, ilma registreerimine ja ilma piiranguteta. Eksponendi registreerimine koosneb lihtsatest sammudest , mida saavad teha kõik. Investeerige sellesse registreerimisse 5 minutit ja registreeruge mõnele meie veebinäitusele siin > :


EKSPONENTI REGISTREERIMINE





  • Volitamata juurdepääs ja pommitamine
  • Haavatavus konverentsitarkvaras
  • Konverentsitarkvara rakendamisest ja tööst põhjustatud nõrkused ja vead
  • DoS- ja DDoS-rünnakud käimasolevatel videokonverentsidel


Pommitamine ja pealtkuulamine



USA FBI hoiatas ründajate eest, kes on liitunud videokonverentsidega, mida on kasutatud veebikoolitusteks või ärikohtumisteks, et neid häirida. Kui mõnda konverentsi katkestas ainult humoorikas sisu, siis teised sisaldasid pornograafilist või vaenu õhutavat sisu, mis hõlmas ähvardusi ja verbaalseid rünnakuid. Selliseid juhtumeid registreeriti ka Ameerika keskkoolides, kl tundmatu ründaja on Zoom platvormi kaudu liitunud telekonverentsi veebikoolitusega, mis segab kogu koolituse.


Kaasaegsed videokonverentsiplatvormid võimaldavad sageli anonüümseid ühendusi ilma nimeta, välja lülitatud kaamera ja mikrofoniga, sissehelistamisega või avalikkusega telefonivõrk. Sellised osalejad saavad suurematel videokonverentsidel suhtlust pealt kuulata.


Haavatavuse kuritarvitamine



Haavatavust ei väldi isegi videokonverentsiplatvormid ja ka siin kehtivad tarkvara turvapoliitikad, näiteks turvapaikade kiire installimine. Näiteks populaarse videokonverentsilahenduse Zoom märtsi- ja aprilli uuendused kõrvaldavad kohe mitmed tõsised haavatavused, mis võivad viia kuritarvitamiseni. võimalusi ründajatele. Lubatud haavatavused:


  • kuulake videokonverentsi osalejate teadmata täieliku krüptimise halva rakendamise tõttu
  • filtreerige paroolid Windowsi keskkonnast ründaja suunas
  • rakenduse installimisel operatsioonisüsteemi õigustest mööda hiilida
  • installige volitamata pahatahtlik kood

Kuigi platvormi Zoom haavatavused on parandatud, jätkuvad rünnakud, kuna paljud kasutajad pole rakendust värskendanud.


< / div >

Konverentsitarkvara rakendamisest ja tööst põhjustatud nõrkused ja vead

Iga laadimine Tehnoloogia, mis peab olema organisatsioonile väliskeskkonnast ligipääsetav, toob endaga kaasa ka muudatusi infrastruktuuri konfiguratsioonis ja seadistustes. Kõige olulisemad muudatused toimuvad organisatsiooni perimeetril tulemüürides ja muudes turvaelementides. Administraatorid lubavad sageli reeglitest erandeid, mis kahjustavad turvalisust. Konkreetsete portide avamine, aga ka levinud protokollid nagu RDP (kus oleme viimastel nädalatel näinud avatud RDP protokollide arvu kasvu) ja VNC ning nende turvalisuse puudumine avavad tee organisatsioonisisesele ründajale. Nõrkusi võib põhjustada ka videokonverentsilahenduse enda vale rakendamine, aegunud versioonide installimine või serveri ebapiisav turvalisus, mis võib viia mitte ainult selle kompromiteerimiseni, vaid ka ründaja tungimiseni teise ettevõttesse. infrastruktuur.


Administraatorid teevad ka asja lihtsamaks avades IP-aadresside side kõikidele portidele, kus videokonverentsi lahendus asub, et nad ei peaks otsima konkreetseid porte, mille kaudu lahendus suhtleb. Sellist protseduuri nõuavad mõned lahendused isegi otseselt. See toob aga kaasa suure riski ja seda ei tohiks kunagi juurutamise ajal juhtuda – kas avada kõik pordid või rakendada lahendus, mis nõuab suure hulga portide avamist.


DoS- ja DDoS-rünnakud


Teine võimalus videokonverentskõne katkestamiseks või täielikuks ärahoidmiseks on rünnata käimasoleva videokonverentskõne tegelikku toimimist. Ründaja võib valida mitme võimaluse hulgast, kas rünnata otse ohvri infrastruktuuri või Interneti-teenuse pakkuja infrastruktuuri, millel videokonverentskõne toimub.





Enamik videokonverentse kasutavaid rakendusi (nt Zoom, Webex, Skype) pakuvad tavaliselt ainult pilveliiklust, ilma et oleks vaja oma toimimiseks infrastruktuuri selline teenus. Pilvelahendus videokonverentsikõnede jaoks on suur atraktsioon, kuna operatiivselt on see odav lahendus, kasutaja seisukohalt on eeliseks kiirus ja kasutusmugavus. Pilverežiimil on aga ka oma olulised miinused – vestluste konfidentsiaalsust ei saa kunagi garanteerida, kuna toimingu tagab väline operaator, kes suudab salvestada ja salvestada üksikuid kõnesid. Pilveteenuste rünnakud pole samuti midagi erilist – mida rohkem teenust kasutatakse, seda atraktiivsem on ründajate jaoks sihtmärk.


Videokonverentsi turvalisuse soovitused

Videokonverentsisüsteemid muudavad töö lihtsamaks ja võivad olla hea vahend töö tõhususe hoidmiseks. Turvamata videokonverentsidel riskantsetel platvormidel on aga suur turvarisk. Seetõttu soovitab riiklik küberturvakeskus SK-CERT:


  • Kasutage videokonverentsi jaoks tuntud tarkvara, millel on hea maine ja piisavad turvafunktsioonid, nagu võrguside krüpteerimine, kahefaktoriline autentimine sisselogimisel jne.
  • Eriti valitsuse jaoks ei soovita me suumi kasutada. Soovitame kasutada muid ohutumaid alternatiive
  • Kasutage ainult värskendatud tarkvara ja ärge viivitage installimisega, kui turvavärskendused avaldatakse
  • Kaitske iga videokonverentskõne kõikehõlmava ja raskesti äraarvatava parooliga. Ärge kasutage sama parooli mitmes videokonverentsikõnes
  • Kinnitage iga videokonverentsil osaleja, eelistatavalt videokonverentsi keskkonna kirjete kontrollimise ja haldamisega ("ootamise" funktsioon)
  • Muutke videokonverents privaatseks, mitte avalikuks
  • Ärge jagage videokonverentsi linki avalikult sotsiaalvõrgustike või muu sarnase kaudu, jagage linki ainult konkreetsete inimestega, kes peaksid videokonverentsil osalema
  • Kui soovite telekonverentside kaudu tundlikke andmeid edastada, tehke seda nii, et oleksite osa teabest ja osa ütles kõne ajal ja saatis teise osa sõnumiga teise rakenduse kaudu
  • Kui teil on kahtlusi videokonverentsi kahjustamises või kui teie seade käitub veidralt, teavitage sellest kohe oma tööandjat ja oma organisatsiooni küberturvalisuse eest vastutavat isikut. />

Kuna kõik ettevõtted ei ole kodus töötamist kehtestanud, pole neil isegi välja töötatud turvajuhiseid ja -eeskirju, kuidas kodukontorile turvalisuse vaatenurgast läheneda