Blog Banner

危険なプラットフォームを使用してビデオ通話を行うことは避けてください

COVID-19の蔓延により、多くの企業や組織は、ビジネスを継続するためにリモートで作業することを余儀なくされています。この予防策は、生産性を維持しながら従業員の健康を測る良い尺度ですが、サイバー攻撃者が成功する機会も増えます。

GLOBALEXPOは、次の記事を読むことをお勧めします: GLOBALEXPO:オンライン展示、ビデオコール、会議を1か所で 、安全なビデオ会議やビデオ会議も行っています。安全なJitsiMeetプラットフォーム上の http://meet.globalexpo.online のGLOBALEXPOソリューションは、100%を提供します誰もあなたのデータにアクセスできないという自信があり、何も登録したりインストールしたりする必要はありません。この問題にもっと興味がある場合は、記事。ここでは、多数のビデオ会議ツールとビデオ通話ツールを比較しました。


イニシアチブの一部としてのGLOBALEXPO#POMAHAME "href =" http://www.pomahame.eu/ "> #POMAHAME は、すべての企業に、オンライン展示会の1つでオンラインの世界に自分自身を紹介したり、短いオンラインビデオチャットやビデオ会議を完全に無料で、パスワードを使用せずに安全に実施したりする機会を提供します。登録と制限なし。 出展者登録は、誰でもできる簡単な手順で構成されています。 この登録に5分間投資し、ここでオンライン展示会に登録してください> :


出展者登録





  • 不正アクセスと爆撃
  • 会議ソフトウェアの脆弱性
  • 会議ソフトウェアの実装と操作によって引き起こされる弱点とエラー
  • 進行中のビデオ会議に対するDoSおよびDDoS攻撃


    爆撃と盗聴



    米国のFBIは、オンライントレーニングやビジネス会議に使用されたビデオ会議に参加した攻撃者が彼らを混乱させることを警告しています。一部の会議はユーモラスなコンテンツによってのみ中断されましたが、他の会議には、脅迫や言葉による攻撃を含むポルノまたは憎悪のコンテンツが含まれていました。そのような事件は、アメリカの高校でも記録されました。 未知の攻撃者がZoomプラットフォームを介して電話会議のオンライントレーニングに参加し、トレーニング全体を混乱させました。


    最近のビデオ会議プラットフォームでは、名前なしで、カメラとマイクをオフにしたり、ダイヤルインしたり、公衆から匿名で接続したりできることがよくあります。電話網。このような参加者は、大規模なビデオ会議でのコミュニケーションを盗聴することができます。


    脆弱性の乱用



    ビデオ会議プラットフォームでも脆弱性は回避されません。また、セキュリティパッチの迅速なインストールなどのソフトウェアセキュリティポリシーがここでも適用されます。たとえば、人気のあるZoomビデオ会議ソリューションの3月と4月の更新は、悪用につながる可能性のあるいくつかの深刻な脆弱性に即座に対処します。 攻撃者のための機会。 有効な脆弱性:


    • エンドツーエンドの暗号化の実装が不十分なため、参加者の知らないうちにビデオ会議を聞く
    • Windows環境から攻撃者に向けてパスワードをフィルタリングする
    • アプリケーションのインストール時にオペレーティングシステムの権限をバイパスする
    • 不正なコードを不正にインストールする

      脆弱性はZoomプラットフォームで修正されていますが、多くのユーザーがアプリケーションを更新していないため、攻撃は存続します。


      >

      会議ソフトウェアの実装と操作によって引き起こされる弱点とエラー

      それぞれを読み込む 外部環境から組織にアクセスできるテクノロジーは、インフラストラクチャの構成と設定にも変化をもたらします。最も重要な変更は、ファイアウォールやその他のセキュリティ機能の組織の境界で行われます。管理者は、セキュリティに有害なルールの例外を許可することがよくあります。特定のポートのオープン、およびRDP(ここ数週間でオープンRDPプロトコルの増加が見られる)やVNCなどの一般的なプロトコル、およびそれらのセキュリティの欠如は、組織内の攻撃者に道を開きます。弱点は、ビデオ会議ソリューション自体の誤った実装、古いバージョンのインストール、またはサーバーの不十分なセキュリティによっても引き起こされる可能性があります。これは、サーバーの侵害だけでなく、攻撃者の他社への侵入にもつながる可能性があります。インフラストラクチャ。


      管理者も作業を簡単にします ビデオ会議ソリューションが配置されているすべてのポートへのIPアドレス通信を開くことにより、ソリューションが通信する特定のポートを探す必要がなくなります。このような手順は、一部のソリューションで直接必要とされる場合もあります。ただし、これはリスクが高く、実装中に発生することはありません。すべてのポートを開くか、多数のポートを開く必要があるソリューションを実装するかは関係ありません。


      >

      DoSおよびDDoS攻撃


      ビデオ電話会議を中断または完全に防ぐ別の方法は、進行中のビデオ電話会議の実際の操作を攻撃することです。攻撃者は、被害者のインフラストラクチャを直接攻撃するか、ビデオ電話会議が行われているISPのインフラストラクチャを攻撃するために、いくつかのオプションから選択する可能性があります。





      ビデオ会議を使用するほとんどのアプリケーション(Zoom、Webex、Skypeなど)は通常、クラウドトラフィックのみを提供し、運用するインフラストラクチャを所有する必要はありません。そのようなサービス。ビデオ会議通話用のクラウドソリューションは、運用の観点からは安価なソリューションであり、ユーザーの観点からは速度と使いやすさの利点があるため、大きな魅力です。ただし、クラウドモードの操作には重大な欠点もあります。個々の通話を録音および保存できる外部オペレーターによって操作が提供されるため、会話の機密性は保証されません。クラウドサービスへの攻撃も特別なことではありません。サービスを使用すればするほど、攻撃者にとってより魅力的な標的になります。


      ビデオ会議のセキュリティに関する推奨事項

      ビデオ会議システムは作業を容易にし、作業を効率的に保つための優れたツールになります。ただし、リスクの高いプラットフォームでのセキュリティで保護されていないビデオ会議には、高いセキュリティリスクが伴います。したがって、National Cyber​​ SecurityCenterSK-CERTは次のことを推奨しています。


      • ビデオ会議には、ネットワーク通信の暗号化、サインイン時の2要素認証など、評判が高く、適切なセキュリティ機能を備えた有名なソフトウェアを使用します。
      • 特に政府の場合、Zoomの使用はお勧めしません。他のより安全な代替手段を使用することをお勧めします
      • 更新されたソフトウェアのみを使用し、セキュリティ更新がリリースされた場合はインストールを遅らせないでください
      • すべてのビデオ電話会議を包括的で推測しにくいパスワードで保護します。複数のビデオ会議通話で同じパスワードを使用しないでください
      • できればビデオ会議環境のエントリを確認および管理して、各ビデオ会議参加者を確認します(「待機中」機能)
      • ビデオ会議を公開ではなく非公開にする
      • ソーシャルネットワークなどを介してビデオ会議のリンクを公開しないでください。ビデオ会議に参加する必要がある特定の人とのみリンクを共有してください。
      • 機密データを電話会議で伝達したい場合は、情報の一部となるようにしてください。 一部は通話中に発言し、他の部分は別のアプリケーションを介してメッセージで送信しました
      • ビデオ会議が危険にさらされている疑いがある場合、またはデバイスの動作がおかしい場合は、すぐに雇用主と組織のサイバーセキュリティの責任者に通知してください。/>

        すべての企業が自宅で仕事をしているわけではないため、セキュリティの観点からホームオフィスにアプローチする方法に関するセキュリティガイドラインや規制さえ作成していません。 。

        出典: SK-CERT、国家安全保障局、11.4.2020