Избегнувајте користење ризични платформи за остварување видео повици

11.04.2020
Избегнувајте користење ризични платформи за остварување видео повици
Ширењето на COVID-19 принуди многу компании и организации да работат од далечина во обид да го одржат бизнисот . Иако оваа мерка на претпазливост е добра мерка за здравјето на вработените додека ја одржува продуктивноста, таа исто така отвора повеќе можности за успех на сајбер-напаѓачите.

GLOBALEXPO ве поттикнува да ја прочитате статијата: GLOBALEXPO: Онлајн изложби, видео повици и конференции на едно место , каде што вршиме и безбедни видео и видео конференции. Решението GLOBALEXPO на http://meet.globalexpo.online на безбедната платформа Jitsi Meet ви дава 100% доверба дека никој не може да пристапи до вашите податоци, нема потреба да се регистрирате или инсталирате ништо. Ако повеќе ве интересира ова прашање, има и статија <а Споредба на алатки за онлајн видео конференции , каде што споредивме голем број алатки за видео конференции и видео повици.


GLOBALEXPO како дел од иницијативата #POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME ѝ нуди на секоја компанија да се претстави во онлајн светот на некоја од онлајн изложбите или дури и можност да спроведува кратки онлајн видео разговори и видео конференции потполно бесплатно, безбедно со можност за лозинка, без регистрација и без никакви ограничувања. Регистрацијата на изложувачите се состои од едноставни чекори што секој може да ги направи. Инвестирајте 5 минути време во оваа регистрација и регистрирајте се за една од нашите онлајн изложби овде > :


РЕГИСТРАЦИЈА НА ИЗЛОЖУВАЧИТЕ





  • Неовластен пристап и бомбардирање
  • Ранливост во конференциски софтвер
  • Слабости и грешки предизвикани од имплементацијата и работата на конференцискиот софтвер
  • DoS и DDoS напади на тековните видео конференции


Бомбардирање и прислушување



Американското ФБИ предупреди на напаѓачите кои се приклучиле на видео конференции кои биле користени за онлајн обука или деловни состаноци за да ги нарушат. Додека некои конференции беа прекинати само со хумористична содржина, други содржеа порнографска или омраза содржина што вклучува закани и вербални напади. Вакви инциденти се забележани и во американските средни училишта, на непознат напаѓач се приклучи на онлајн обуката за телеконференции преку платформата Зум, со што го наруши целиот тренинг.


Современите платформи за видео конференции често дозволуваат анонимни врски без име, со исклучени камера и микрофон, или Dial-in или од јавноста телефонска мрежа. Таквите учесници можат да ја прислушуваат комуникацијата на поголеми видео конференции.


Злоупотреба на ранливост



Ранливоста не се избегнува дури и од платформите за видео конференции, а софтверските безбедносни политики, како што е брза инсталација на безбедносни закрпи, се применуваат и овде. На пример, ажурирањата за март и април на популарното решение за видео конференции Zoom веднаш се справуваат со неколку сериозни пропусти што може да доведат до злоупотреба. можности за напаѓачите. Овозможени ранливости:


  • слушајте видео конференција без знаење на учесниците поради лоша имплементација на шифрирање од крај до крај
  • филтрирајте ги лозинките од околината на Windows кон напаѓачот
  • заобиколете ги привилегиите на оперативниот систем при инсталирање на апликацијата
  • инсталирај злонамерен код неовластено

Иако пропустите се поправени на платформата Zoom, нападите опстојуваат бидејќи многу корисници не ја ажурирале апликацијата.


< / div >

Слабости и грешки предизвикани од имплементацијата и работата на конференцискиот софтвер

Се вчитува секој Технологијата што треба да биде достапна од надворешното опкружување до организацијата, исто така, со себе носи промени во конфигурацијата и поставките на инфраструктурата. Најзначајните промени се случуваат на периметарот на организацијата во заштитните ѕидови и другите безбедносни карактеристики. Администраторите често дозволуваат исклучоци од правилата кои се штетни за безбедноста. Отворањето на специфични порти, како и вообичаените протоколи како што се RDP (каде што видовме зголемување на отворените протоколи RDP во последните неколку недели) и VNC, како и нивниот недостаток на безбедност го отвораат патот за напаѓачот внатре во организацијата. Слабостите може да бидат предизвикани и од неправилна имплементација на самото решение за видео конференции, инсталирање на застарени верзии или недоволна безбедност на серверот, што може да доведе не само до негов компромис, туку и до упад на напаѓачот во друга компанија. инфраструктура.


< / div>
Администраторите исто така ги олеснуваат работите со отварање на комуникацијата со IP адресата до сите порти на кои се наоѓа решението за видео конференции, за да не мора да бараат специфични порти преку кои комуницира решението. Таквата постапка дури директно ја бараат некои решенија. Сепак, ова води до висок ризик и никогаш не треба да се случи за време на имплементацијата - дали да се отворат сите порти или да се имплементира решение кое бара да се отворат голем број порти.


DoS и DDoS напади


Друг начин да се прекине или целосно да се спречи видеоконференцискиот повик е да се нападне вистинската работа на тековниот видео-конференциски повик. Напаѓачот може да избере од голем број опции директно да ја нападне инфраструктурата на жртвата или да ја нападне инфраструктурата на интернет провајдерот на која се одвива видео-конференцискиот повик.





Повеќето апликации кои користат видео конференции (на пр. Zoom, Webex, Skype) обично обезбедуваат само облак сообраќај, без потреба од поседување на инфраструктура за работа таква услуга. Облак решението за видео конференциски повици е одлична атракција, бидејќи од оперативна гледна точка е евтино решение, од кориснички аспект предност е брзината и леснотијата на користење. Сепак, режимот на работа во облакот има и свои значајни недостатоци - никогаш не може да се гарантира доверливоста на разговорите, бидејќи операцијата ја обезбедува надворешен оператор кој може да снима и складира поединечни повици. Нападите на облак услугите исто така не се ништо посебно - колку повеќе се користи услугата, толку е попривлечна целта за напаѓачите.


Препораки за безбедност за видеоконференции

Системите за видео конференции ја олеснуваат работата и можат да бидат добра алатка за одржување на работата ефикасна. Сепак, необезбедените видео конференции на ризични платформи носат висок безбедносен ризик. Затоа, Националниот центар за сајбер безбедност SK-CERT препорачува:


  • Користете добро познат софтвер со добра репутација и соодветни безбедносни карактеристики, како што се шифрирање на мрежна комуникација, двофакторна автентикација при најавување и така натаму за видео конференции
  • Особено за владата, не препорачуваме користење на Zoom. Препорачуваме да користите други, побезбедни алтернативи
  • Користете само ажуриран софтвер и не ја одложувајте инсталацијата ако се пуштат безбедносни ажурирања
  • Заштитете го секој видео конференциски повик со сеопфатна лозинка која тешко може да се погоди. Не користете ја истата лозинка во повеќе повици за видео конференции
  • Потврдете го секој учесник во видео-конференција, по можност со проверка и управување со записите во околината за видео-конференција (функција „чекање“)
  • Направете видео конференции приватни, а не јавни
  • Не споделувајте ја врската со видео конференцијата јавно преку социјалните мрежи или слично, само споделете ја врската со одредени луѓе кои треба да учествуваат на видеоконференцијата
  • Ако сакате да комуницирате чувствителни податоци со телеконференции, направете го тоа за да бидете дел од информациите а дел кажан за време на повикот и другиот дел го испратија во порака преку друга апликација
  • Ако имате какви било сомнежи за загрозување на видео-конференции или ако вашиот уред се однесува чудно, веднаш известете го вашиот работодавец и лицето одговорно за сајбер безбедноста во вашата организација. />

Поради фактот што не сите компании имаат воспоставено работа од дома, тие дури немаат развиено безбедносни упатства и прописи за тоа како да пристапат до домашната канцеларија од безбедносен аспект

Извор: SK-CERT, National Security Office , 11.4.2020