COVID-19:n leviäminen on pakottanut monet yritykset ja organisaatiot työskentelemään etänä yrityksen pitämiseksi käynnissä . Vaikka tämä varotoimenpide on hyvä mittari työntekijöiden terveydelle ja samalla ylläpitää tuottavuutta, se avaa myös enemmän mahdollisuuksia kyberhyökkääjille menestyä.
GLOBALEXPO kannustaa sinua lukemaan artikkelin:
GLOBALEXPO: Verkkonäyttelyt, videopuhelut ja konferenssit yhdessä paikassa , jossa järjestämme myös suojatut video- ja videoneuvottelut. GLOBALEXPO-ratkaisu
http://meet.globalexpo.online -sivustolla suojatulla Jitsi Meet -alustalla antaa sinulle 100 % luottamus siihen, että kukaan ei pääse käsiksi tietoihisi, sinun ei tarvitse rekisteröityä tai asentaa mitään. Jos olet enemmän kiinnostunut tästä aiheesta, on myös artikkeli
, jossa vertailimme useita videoneuvottelu- ja videopuhelutyökaluja.
GLOBALEXPO osana
-aloitetta
#POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME span> tarjoaa jokaiselle yritykselle mahdollisuuden esitellä itsensä verkkomaailmassa jossakin verkkonäyttelystä tai jopa mahdollisuuden järjestää lyhyitä online-videokeskusteluja ja -videoneuvotteluja täysin ilmaiseksi, turvallisesti salasanan avulla, ilman rekisteröinti ja ilman rajoituksia.
Näytteilleasettajan rekisteröinti koostuu yksinkertaisista vaiheista , jotka jokainen voi tehdä.
Käytä 5 minuuttia aikaa tähän ilmoittautumiseen ja rekisteröidy johonkin verkkonäyttelystämme täällä > :
- Luvaton käyttö ja pommitukset
- Neuvotteluohjelmiston haavoittuvuus
- Neuvotteluohjelmiston toteutuksesta ja toiminnasta johtuvat heikkoudet ja virheet
- DoS- ja DDoS-hyökkäykset käynnissä oleviin videoneuvotteluihin
Pommi- ja salakuuntelu
Yhdysvaltain FBI on varoittanut hyökkääjistä, jotka ovat liittyneet videoneuvotteluihin, joita on käytetty verkkokoulutukseen tai liiketapaamisiin niiden häiritsemiseksi. Jotkut konferenssit keskeyttivät vain humoristisen sisällön, kun taas toiset sisälsivät pornografista tai vihamielistä sisältöä, joka sisälsi uhkauksia ja sanallisia hyökkäyksiä. Tällaisia tapauksia kirjattiin myös amerikkalaisissa lukioissa, klo Tuntematon hyökkääjä on liittynyt puhelinkonferenssin verkkokoulutukseen Zoom-alustan kautta, mikä häiritsee koko koulutusta.
Nykyaikaiset videoneuvottelualustat mahdollistavat usein nimettömät yhteydet ilman nimeä, kameran ja mikrofonin ollessa pois päältä, puhelinverkkoyhteyden tai yleisöltä puhelinverkko. Tällaiset osallistujat voivat salakuunnella viestintää suuremmissa videoneuvotteluissa.
Haavoittuvuuden väärinkäyttö
Haavoittuvuutta ei vältetä edes videoneuvotteluympäristöillä, ja ohjelmistojen suojauskäytännöt, kuten tietoturvakorjausten nopea asennus, pätevät myös täällä. Esimerkiksi maalis- ja huhtikuun päivitykset suosittuun Zoom-videoneuvotteluratkaisuun korjaavat välittömästi useita vakavia haavoittuvuuksia, jotka voivat johtaa väärinkäyttöön. mahdollisuuksia hyökkääjille. Haavoittuvuudet käytössä:
- kuuntele videokonferenssia osallistujien tietämättä heikon päästä päähän -salauksen toteutuksen vuoksi
- suodattaa salasanat Windows-ympäristöstä hyökkääjää kohti
- ohittaa käyttöjärjestelmän oikeudet asentaessasi sovellusta
- asenna luvaton haitallinen koodi
Vaikka Zoom-alustan haavoittuvuudet on korjattu, hyökkäykset jatkuvat, koska monet käyttäjät eivät ole päivittäneet sovellusta.
< / div >
Neuvotteluohjelmiston toteutuksesta ja toiminnasta johtuvat heikkoudet ja virheet
Ladataan jokaista Teknologia, jonka on määrä olla organisaation ulottuvilla ulkoisesta ympäristöstä, tuo mukanaan myös muutoksia infrastruktuurin kokoonpanoon ja asetuksiin. Merkittävimmät muutokset tapahtuvat organisaation kehällä palomuureissa ja muissa suojausominaisuuksissa. Järjestelmänvalvojat sallivat usein poikkeuksia sääntöihin, jotka ovat haitallisia turvallisuudelle. Tiettyjen porttien sekä yleisten protokollien, kuten RDP:n (joissa olemme nähneet avoimien RDP-protokollien lisääntyneen viime viikkoina) ja VNC:n, avaaminen ja niiden turvallisuuden puute avaa tien hyökkääjälle organisaation sisällä. Heikkoudet voivat johtua myös itse videoneuvotteluratkaisun virheellisestä toteutuksesta, vanhentuneiden versioiden asentamisesta tai palvelimen riittämättömästä suojauksesta, mikä voi johtaa paitsi sen vaarantumiseen myös hyökkääjän tunkeutumiseen toiseen yritykseen. infrastruktuuri.
< / div>
Myös järjestelmänvalvojat helpottavat asioita avaamalla IP-osoiteviestintä kaikkiin portteihin, joissa videoneuvotteluratkaisu sijaitsee, jotta heidän ei tarvitse etsiä tiettyjä portteja, joiden kautta ratkaisu kommunikoi. Jotkin ratkaisut vaativat tällaista menettelyä jopa suoraan. Tämä johtaa kuitenkin suureen riskiin, eikä sitä saisi koskaan tapahtua toteutuksen aikana – joko avataanko kaikki portit tai otetaan käyttöön ratkaisu, joka vaatii suuren määrän portteja avaamisen.
DoS- ja DDoS-hyökkäykset
Toinen tapa häiritä tai estää videoneuvottelupuhelu kokonaan on hyökätä käynnissä olevan videoneuvottelupuhelun varsinaiseen toimintaan. Hyökkääjä voi valita useista vaihtoehdoista hyökätäkseen suoraan uhrin infrastruktuuriin tai Internet-palveluntarjoajan infrastruktuuriin, jossa videoneuvottelu tapahtuu.
Useimmat videoneuvotteluja käyttävät sovellukset (esim. Zoom, Webex, Skype) tarjoavat yleensä vain pilviliikennettä ilman, että tarvitsee omaa infrastruktuuria toimiakseen sellainen palvelu. Pilviratkaisu videoneuvottelupuheluihin on suuri vetovoima, sillä se on toiminnallisesti halpa ratkaisu, käyttäjän näkökulmasta etuna on nopeus ja helppokäyttöisyys. Pilvikäyttötavalla on kuitenkin myös merkittäviä haittoja - keskustelujen luottamuksellisuutta ei voida koskaan taata, koska toiminnasta huolehtii ulkopuolinen operaattori, joka voi tallentaa ja tallentaa yksittäisiä puheluita. Hyökkäykset pilvipalveluihin eivät myöskään ole mitään erikoisia - mitä enemmän palvelua käytetään, sitä houkuttelevampi kohde hyökkääjille.
Videoneuvottelujen suojaussuositukset
Videoneuvottelujärjestelmät helpottavat työtä ja voivat olla hyvä työkalu työn tehostamiseen. Suojaamattomiin videoneuvotteluihin riskialttiilla alustoilla liittyy kuitenkin suuri turvallisuusriski. Siksi kansallinen kyberturvallisuuskeskus SK-CERT suosittelee:
- Käytä videoneuvotteluissa tunnettuja ohjelmistoja, joilla on hyvä maine ja riittävät suojausominaisuudet, kuten verkkoviestinnän salaus, kaksivaiheinen todennus sisäänkirjautumisen yhteydessä ja niin edelleen.
- Emme suosittele Zoomin käyttöä etenkään viranomaisille. Suosittelemme käyttämään muita, turvallisempia vaihtoehtoja
- Käytä vain päivitettyjä ohjelmistoja äläkä viivytä asennusta, jos tietoturvapäivityksiä julkaistaan
- Suojaa jokainen videoneuvottelupuhelu kattavalla, vaikeasti arvattavalla salasanalla. Älä käytä samaa salasanaa useissa videoneuvottelupuheluissa
- Vahvista jokainen videokonferenssin osallistuja mieluiten tarkistamalla ja hallitsemalla videokonferenssiympäristön merkintöjä ("odottaa"-ominaisuus)
- Tee videoneuvottelusta yksityinen, ei julkinen
- Älä jaa videoneuvottelulinkkiä julkisesti sosiaalisten verkostojen tai vastaavien kautta, vaan jaa linkki vain tiettyjen ihmisten kanssa, joiden pitäisi osallistua videoneuvotteluun
- Jos haluat välittää arkaluontoisia tietoja puhelinkonferenssien avulla, tee se niin, että olet osa tietoa ja osa sanoi puhelun aikana ja lähetti toisen osan viestissä toisen sovelluksen kautta
- Jos epäilet videoneuvottelujen vaarantumista tai jos laitteesi käyttäytyy oudosti, ilmoita asiasta välittömästi työnantajallesi ja organisaatiosi kyberturvallisuudesta vastaavalle henkilölle. />
Koska kaikilla yrityksillä ei ole vakiintunutta kotityötä, heillä ei ole edes kehitettyjä turvallisuusohjeita ja -määräyksiä kotitoimiston lähestymiseen turvallisuusnäkökulmasta