Évitez d'utiliser des plateformes à risque pour passer des appels vidéo
11.04.2020

La propagation du COVID-19 a contraint de nombreuses entreprises et organisations à travailler à distance afin de maintenir leurs activités . Bien que cette précaution soit une bonne mesure de la santé des employés tout en maintenant la productivité, elle ouvre également plus d'opportunités aux cyber-attaquants de réussir.
GLOBALEXPO vous encourage à lire l'article : GLOBALEXPO : Expositions en ligne, appels vidéo et conférences en un seul endroit , où nous organisons également des vidéoconférences et vidéoconférences sécurisées. La solution GLOBALEXPO sur http://meet.globalexpo.online sur la plateforme sécurisée Jitsi Meet vous donne 100% confiance que personne ne peut accéder à vos données, il n'est pas nécessaire de s'enregistrer ou d'installer quoi que ce soit. Si vous êtes plus intéressé par cette question, il y a aussi un article , où nous avons comparé un certain nombre d'outils de visioconférence et d'appel vidéo.
GLOBALEXPO vous encourage à lire l'article : GLOBALEXPO : Expositions en ligne, appels vidéo et conférences en un seul endroit , où nous organisons également des vidéoconférences et vidéoconférences sécurisées. La solution GLOBALEXPO sur http://meet.globalexpo.online sur la plateforme sécurisée Jitsi Meet vous donne 100% confiance que personne ne peut accéder à vos données, il n'est pas nécessaire de s'enregistrer ou d'installer quoi que ce soit. Si vous êtes plus intéressé par cette question, il y a aussi un article , où nous avons comparé un certain nombre d'outils de visioconférence et d'appel vidéo.
GLOBALEXPO dans le cadre de l'initiative #POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME span> offre à chaque entreprise de se présenter dans le monde en ligne lors de l'une des expositions en ligne ou même la possibilité de mener de courts chats vidéo en ligne et des vidéoconférences entièrement gratuits, en toute sécurité avec possibilité de mot de passe, sans inscription et sans aucune restriction. L'inscription des exposants consiste en des étapes simples que tout le monde peut faire. Investissez 5 minutes de temps dans cette inscription et inscrivez-vous à l'une de nos expositions en ligne ici > :
INSCRIPTION EXPOSANT
- Accès non autorisé et bombardement
- Vulnérabilité dans le logiciel de conférence
- Faiblesses et erreurs causées par la mise en œuvre et le fonctionnement du logiciel de conférence
- Attaques DoS et DDoS sur les visioconférences en cours
Bombardement et écoute clandestine
Le FBI américain a mis en garde contre les attaquants qui ont rejoint des vidéoconférences qui ont été utilisées pour des formations en ligne ou des réunions d'affaires pour les perturber. Alors que certaines conférences n'étaient interrompues que par des contenus humoristiques, d'autres comportaient des contenus pornographiques ou haineux impliquant des menaces et des attaques verbales. De tels incidents ont également été enregistrés dans des lycées américains, à un attaquant inconnu a rejoint la formation en ligne par téléconférence via la plateforme Zoom, perturbant l'ensemble de la formation.
Les plates-formes de visioconférence modernes permettent souvent des connexions anonymes sans nom, avec la caméra et le microphone éteints, ou par numérotation, ou du public réseau téléphonique. Ces participants peuvent écouter la communication lors de vidéoconférences plus importantes.
Exploitation abusive des vulnérabilités
La vulnérabilité n'est pas évitée même par les plates-formes de visioconférence, et les politiques de sécurité logicielle, telles que l'installation rapide de correctifs de sécurité, s'appliquent ici également. Par exemple, les mises à jour de mars et d'avril de la populaire solution de vidéoconférence Zoom corrigent immédiatement plusieurs vulnérabilités graves qui pourraient conduire à des abus. opportunités pour les attaquants. Vulnérabilités activées :
- écouter une visioconférence à l'insu des participants en raison d'une mauvaise mise en œuvre du chiffrement de bout en bout
- filtrer les mots de passe de l'environnement Windows vers l'attaquant
- contourner les privilèges du système d'exploitation lors de l'installation de l'application
- installer un code malveillant sans autorisation
Bien que des vulnérabilités aient été corrigées sur la plateforme Zoom, les attaques persistent car de nombreux utilisateurs n'ont pas mis à jour l'application.
div > Faiblesses et erreurs causées par la mise en place et le fonctionnement des logiciels de conférence
div >
Faiblesses et erreurs causées par la mise en place et le fonctionnement des logiciels de conférence
Chargement de chaque La technologie qui doit être accessible de l'environnement externe à l'organisation entraîne également des changements dans la configuration et les paramètres de l'infrastructure. Les changements les plus importants ont lieu sur le périmètre de l'organisation dans les pare-feu et autres dispositifs de sécurité. Les administrateurs autorisent souvent des exceptions aux règles qui nuisent à la sécurité. L'ouverture de ports spécifiques, ainsi que des protocoles communs tels que RDP (où nous avons vu une augmentation des protocoles RDP ouverts ces dernières semaines) et VNC, et leur manque de sécurité ouvrent la voie à un attaquant à l'intérieur de l'organisation. Les faiblesses peuvent également être causées par une mise en œuvre incorrecte de la solution de visioconférence elle-même, l'installation de versions obsolètes ou une sécurité insuffisante du serveur, ce qui peut conduire non seulement à sa compromission, mais également à l'intrusion de l'attaquant dans une autre entreprise. infrastructures.
< / div> Attaques DoS et DDoS
< / div>
Les administrateurs facilitent également les choses en ouvrant la communication par adresse IP à tous les ports sur lesquels se trouve la solution de visioconférence, afin qu'ils n'aient pas à rechercher des ports spécifiques par lesquels la solution communique. Une telle procédure est même directement requise par certaines solutions. Cependant, cela entraîne un risque élevé et ne devrait jamais se produire lors de la mise en œuvre - qu'il s'agisse d'ouvrir tous les ports ou de mettre en œuvre une solution nécessitant l'ouverture d'un grand nombre de ports.
Attaques DoS et DDoS
Une autre façon de perturber ou d'empêcher complètement un appel de vidéoconférence consiste à attaquer le fonctionnement réel de l'appel de vidéoconférence en cours. Un attaquant pourrait choisir parmi un certain nombre d'options pour attaquer directement l'infrastructure de la victime ou pour attaquer l'infrastructure du FAI sur lequel l'appel de vidéoconférence a lieu.
La plupart des applications qui utilisent la visioconférence (par exemple, Zoom, Webex, Skype) ne fournissent généralement que du trafic cloud, sans avoir besoin de posséder l'infrastructure pour fonctionner une telle prestation. La solution cloud pour les appels de vidéoconférence est une grande attraction, car du point de vue opérationnel, c'est une solution bon marché, du point de vue de l'utilisateur, l'avantage est la rapidité et la facilité d'utilisation. Cependant, le mode de fonctionnement en nuage présente également des inconvénients importants - la confidentialité des conversations ne peut jamais être garantie, car le fonctionnement est assuré par un opérateur externe qui peut enregistrer et stocker des appels individuels. Les attaques contre les services cloud n'ont rien de spécial : plus le service est utilisé, plus la cible est attrayante pour les attaquants.
Recommandations de sécurité pour les visioconférences
Les systèmes de visioconférence facilitent le travail et peuvent être un bon outil pour maintenir l'efficacité du travail. Cependant, les visioconférences non sécurisées sur des plates-formes à risque comportent un risque de sécurité élevé. Par conséquent, le National Cyber Security Center SK-CERT recommande :
- Utilisez un logiciel bien connu avec une bonne réputation et des fonctionnalités de sécurité adéquates, telles que le cryptage des communications réseau, l'authentification à deux facteurs lors de la connexion, etc. pour la visioconférence
- Surtout pour le gouvernement, nous ne recommandons pas d'utiliser Zoom. Nous vous recommandons d'utiliser d'autres alternatives plus sûres
- N'utilisez que des logiciels mis à jour et ne retardez pas l'installation si des mises à jour de sécurité sont publiées
- Protégez chaque appel de visioconférence avec un mot de passe complet et difficile à deviner. N'utilisez pas le même mot de passe dans plusieurs appels de visioconférence
- Vérifiez chaque participant à la visioconférence, de préférence en vérifiant et en gérant les entrées de l'environnement de visioconférence (fonctionnalité "en attente")
- Rendre la visioconférence privée, et non publique
- Ne partagez pas publiquement le lien de la visioconférence via les réseaux sociaux ou autres, partagez uniquement le lien avec des personnes spécifiques qui doivent participer à la visioconférence
- Si vous souhaitez communiquer des données sensibles avec des téléconférences, faites-le pour que vous fassiez partie de l'information et partie dit pendant l'appel et envoyé l'autre partie dans un message via une autre application
- Si vous soupçonnez que la visioconférence est compromise ou si votre appareil se comporte de manière étrange, informez immédiatement votre employeur et la personne responsable de la cybersécurité de votre organisation. />
En raison du fait que toutes les entreprises n'ont pas mis en place le travail à domicile, elles n'ont même pas élaboré de directives et de réglementations de sécurité sur la façon d'aborder le bureau à domicile d'un point de vue sécuritaire .
Source : SK-CERT, Bureau de la sécurité nationale , 11.4.2020
La plupart des applications qui utilisent la visioconférence (par exemple, Zoom, Webex, Skype) ne fournissent généralement que du trafic cloud, sans avoir besoin de posséder l'infrastructure pour fonctionner une telle prestation. La solution cloud pour les appels de vidéoconférence est une grande attraction, car du point de vue opérationnel, c'est une solution bon marché, du point de vue de l'utilisateur, l'avantage est la rapidité et la facilité d'utilisation. Cependant, le mode de fonctionnement en nuage présente également des inconvénients importants - la confidentialité des conversations ne peut jamais être garantie, car le fonctionnement est assuré par un opérateur externe qui peut enregistrer et stocker des appels individuels. Les attaques contre les services cloud n'ont rien de spécial : plus le service est utilisé, plus la cible est attrayante pour les attaquants.