Blog Banner

Evite usar plataformas arriscadas para facer videochamadas

A propagación da COVID-19 obrigou a moitas empresas e organizacións a traballar de forma remota co fin de manter a actividade empresarial . Aínda que esta precaución é unha boa medida da saúde dos empregados mantendo a produtividade, tamén ofrece máis oportunidades para que os ciberataques teñan éxito.

GLOBALEXPO anímache a ler o artigo: GLOBALEXPO: exposicións en liña, videochamadas e conferencias nun só lugar , onde tamén realizamos videoconferencias e videoconferencias seguras. A solución GLOBALEXPO en http://meet.globalexpo.online na plataforma segura Jitsi Meet ofrécelle o 100 % a confianza de que ninguén pode acceder aos teus datos, non é necesario rexistrarte nin instalar nada. Se estás máis interesado neste tema, tamén hai un artigo , onde comparamos varias ferramentas de videoconferencia e videochamadas.


GLOBALEXPO como parte da iniciativa #POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME ofrece a todas as empresas que se presenten no mundo en liña nunha das exposicións en liña ou mesmo a oportunidade de realizar breves videochats e videoconferencias en liña de forma totalmente gratuíta, de forma segura e con posibilidade de contrasinal, sen rexistro e sen ningunha restrición. O rexistro de expositores consiste en pasos sinxelos que todos poden facer. Invierte 5 minutos neste rexistro e rexístrate nunha das nosas exposicións en liña aquí > :


INSCRICIÓN DE EXPOSITORES





  • Acceso non autorizado e bombardeo
  • Vulnerabilidade no software de conferencias
  • Debilidades e erros causados ​​pola implementación e funcionamento do software de conferencias
  • Ataques DoS e DDoS en videoconferencias en curso


Bombardeos e escoitas



O FBI de EE. UU. advertiu dos atacantes que se uniron a videoconferencias que se utilizaron para adestramentos en liña ou reunións de negocios para interrompelos. Aínda que algunhas conferencias foron interrompidas só por contido humorístico, outras contiñan contido pornográfico ou de odio que implicaba ameazas e ataques verbais. Este tipo de incidentes tamén se rexistraron en institutos estadounidenses, en un atacante descoñecido uniuse ao adestramento en liña de teleconferencia a través da plataforma Zoom, interrompendo todo o adestramento.


As plataformas de videoconferencia modernas adoitan permitir conexións anónimas sen nome, coa cámara e o micrófono desactivados, ou marcado ou desde o público rede telefónica. Estes participantes poden escoitar a comunicación en videoconferencias máis grandes.


Abuso da vulnerabilidade



A vulnerabilidade non se evita nin as plataformas de videoconferencia, e aquí tamén se aplican políticas de seguranza do software, como a instalación rápida de parches de seguranza. Por exemplo, as actualizacións de marzo e abril da popular solución de videoconferencia Zoom abordan de inmediato varias vulnerabilidades graves que poden provocar abusos. oportunidades para os atacantes. Vulnerabilidades activadas:


  • escoitar unha videoconferencia sen o coñecemento dos participantes debido á mala implementación do cifrado de extremo a extremo
  • filtra os contrasinais do entorno Windows para o atacante
  • ignorar os privilexios do sistema operativo ao instalar a aplicación
  • instalar código malicioso non autorizado

Aínda que as vulnerabilidades foron corrixidas na plataforma Zoom, os ataques persisten xa que moitos usuarios non actualizaron a aplicación.


< / div >

Debilidades e erros causados ​​pola implementación e funcionamento do software de conferencias

Cargando cada un A tecnoloxía que debe ser accesible desde o entorno externo á organización tamén trae consigo cambios na configuración e na configuración da infraestrutura. Os cambios máis significativos teñen lugar no perímetro da organización en cortalumes e outras funcións de seguridade. Os administradores adoitan permitir excepcións ás regras que son prexudiciais para a seguridade. A apertura de portos específicos, así como protocolos comúns como RDP (onde observamos un aumento dos protocolos RDP abertos nas últimas semanas) e VNC, e a súa falta de seguridade abren paso a un atacante dentro da organización. As debilidades tamén poden ser causadas pola implementación incorrecta da propia solución de videoconferencia, a instalación de versións desactualizadas ou a seguridade insuficiente do servidor, o que pode levar non só ao seu compromiso, senón tamén á intrusión do atacante noutra empresa. infraestrutura.


Os administradores tamén facilitan as cousas abrindo a comunicación de enderezos IP a todos os portos nos que se atopa a solución de videoconferencia, para que non teñan que buscar portos específicos polos que se comunica a solución. Este procedemento é incluso directamente requirido por algunhas solucións. Non obstante, isto leva a un alto risco e nunca debería ocorrer durante a implementación, xa sexa para abrir todos os portos ou implementar unha solución que requira abrir un gran número de portos.


Ataques DoS e DDoS


Outra forma de interromper ou impedir completamente unha videoconferencia é atacar o funcionamento real da videoconferencia en curso. Un atacante pode escoller entre varias opcións para atacar directamente a infraestrutura da vítima ou atacar a infraestrutura do ISP na que se está a realizar a videoconferencia.





A maioría das aplicacións que usan videoconferencia (por exemplo, Zoom, Webex, Skype) adoitan só proporcionar tráfico na nube, sen necesidade de ter a infraestrutura para operar. tal servizo. A solución na nube para chamadas de videoconferencia é un gran atractivo, xa que dende o punto de vista operativo é unha solución barata, dende o punto de vista do usuario, a vantaxe é a rapidez e a facilidade de uso. Non obstante, o modo de operación na nube tamén ten as súas importantes desvantaxes: nunca se pode garantir a confidencialidade das conversacións, xa que a operación é proporcionada por un operador externo que pode gravar e almacenar chamadas individuais. Os ataques aos servizos na nube tampouco son nada especial: canto máis se utilice o servizo, máis atractivo será o obxectivo para os atacantes.


Recomendacións de seguranza de videoconferencia

Os sistemas de videoconferencia facilitan o traballo e poden ser unha boa ferramenta para manter o traballo eficiente. Non obstante, as videoconferencias non seguras en plataformas arriscadas teñen un alto risco de seguridade. Polo tanto, o Centro Nacional de Ciberseguridade SK-CERT recomenda:


  • Use software coñecido con boa reputación e funcións de seguranza adecuadas, como o cifrado de comunicacións de rede, a autenticación de dous factores ao iniciar sesión, etc. para videoconferencias
  • Especialmente para o goberno, non recomendamos usar Zoom. Recomendamos utilizar outras alternativas máis seguras
  • Use só software actualizado e non demore a instalación se se publican actualizacións de seguranza
  • Protexa cada videoconferencia cun contrasinal completo e difícil de adiviñar. Non use o mesmo contrasinal en varias videoconferencias
  • Verifique cada participante de videoconferencia, preferiblemente comprobando e xestionando as entradas do contorno de videoconferencia (función "agardando")
  • Fai que a videoconferencia sexa privada, non pública
  • Non comparta a ligazón da videoconferencia publicamente a través de redes sociais ou similares, só comparta a ligazón con persoas específicas que deberían participar na videoconferencia
  • Se queres comunicar datos confidenciais con teleconferencias, faino para formar parte da información e parte dixo durante a chamada e enviou a outra parte nunha mensaxe a través doutra aplicación
  • Se tes algunha sospeita de comprometer a videoconferencia ou se o teu dispositivo se comporta de forma estraña, comunícalo inmediatamente ao teu empregador e á persoa responsable da ciberseguridade na túa organización. />
    >
Debido ao feito de que non todas as empresas estableceron o traballo desde casa, nin sequera desenvolveron pautas e regulamentos de seguridade sobre como abordar a oficina na casa desde o punto de vista da seguridade. .