Blog Banner

Unikaj korzystania z ryzykownych platform do prowadzenia rozmów wideo

Rozprzestrzenianie się COVID-19 zmusiło wiele firm i organizacji do pracy zdalnej w celu utrzymania działalności biznesowej . Chociaż ten środek ostrożności jest dobrą miarą zdrowia pracowników przy jednoczesnym utrzymaniu produktywności, otwiera również więcej możliwości odniesienia sukcesu przez cyberprzestępców.

GLOBALEXPO zachęca do przeczytania artykułu: GLOBALEXPO: Wystawy online, wideorozmowy i konferencje w jednym miejscu , gdzie również prowadzimy bezpieczne wideo i wideokonferencje. Rozwiązanie GLOBALEXPO na http://meet.globalexpo.online na bezpiecznej platformie Jitsi Meet daje 100% pewność, że nikt nie ma dostępu do Twoich danych, nie trzeba niczego rejestrować ani instalować. Jeśli bardziej interesuje Cię to zagadnienie, jest też artykuł , w którym porównaliśmy szereg narzędzi do wideokonferencji i rozmów wideo.


GLOBALEXPO w ramach inicjatywy #POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME oferuje każdej firmie możliwość zaprezentowania się w świecie online na jednej z wystaw online lub nawet możliwość prowadzenia krótkich wideorozmów i wideokonferencji online całkowicie za darmo, bezpiecznie z możliwością podania hasła, bez rejestracji i bez żadnych ograniczeń. Rejestracja wystawcy składa się z prostych kroków , które każdy może wykonać. Zainwestuj 5 minut czasu w tę rejestrację i zarejestruj się na jedną z naszych wystaw internetowych tutaj > :


REJESTRACJA WYSTAWCY





  • Nieautoryzowany dostęp i bombardowanie
  • Luka w oprogramowaniu konferencyjnym
  • Słabości i błędy spowodowane wdrożeniem i działaniem oprogramowania konferencyjnego
  • Ataki DoS i DDoS na trwające wideokonferencje


Bombardowanie i podsłuchiwanie



Amerykańskie FBI ostrzegło przed napastnikami, którzy dołączyli do wideokonferencji, które były wykorzystywane do szkoleń online lub spotkań biznesowych, aby je zakłócić. Podczas gdy niektóre konferencje były przerywane tylko treściami humorystycznymi, inne zawierały treści pornograficzne lub nienawistne, zawierające groźby i ataki słowne. Takie incydenty odnotowano również w amerykańskich szkołach średnich, m.in nieznany napastnik dołączył do szkolenia online z telekonferencji za pośrednictwem platformy Zoom, zakłócając całe szkolenie.


Nowoczesne platformy do wideokonferencji często pozwalają na anonimowe połączenia bez nazwy, z wyłączonymi kamerami i mikrofonem, przez telefon lub z publicznością sieć telefoniczna. Tacy uczestnicy mogą podsłuchiwać komunikację podczas większych wideokonferencji.


Nadużywanie luk



Podatności nie można uniknąć nawet w przypadku platform wideokonferencyjnych, a zasady bezpieczeństwa oprogramowania, takie jak szybka instalacja poprawek zabezpieczeń, również mają tu zastosowanie. Na przykład marcowe i kwietniowe aktualizacje popularnego rozwiązania do wideokonferencji Zoom natychmiast usuwają kilka poważnych luk, które mogą prowadzić do nadużyć. możliwości dla atakujących. Włączono luki:


  • słuchaj wideokonferencji bez wiedzy uczestników z powodu słabej implementacji szyfrowania end-to-end
  • filtruj hasła ze środowiska Windows w kierunku atakującego
  • omiń uprawnienia systemu operacyjnego podczas instalacji aplikacji
  • zainstaluj złośliwy kod nieautoryzowany

Chociaż luki zostały naprawione na platformie Zoom, ataki utrzymują się, ponieważ wielu użytkowników nie zaktualizowało aplikacji.


Niedociągnięcia i błędy spowodowane wdrożeniem i działaniem oprogramowania konferencyjnego

Ładowanie każdego Technologia, która ma być dostępna ze środowiska zewnętrznego dla organizacji, niesie ze sobą również zmiany w konfiguracji i ustawieniach infrastruktury. Najistotniejsze zmiany zachodzą na obrzeżach organizacji w zaporach i innych funkcjach bezpieczeństwa. Administratorzy często dopuszczają wyjątki od reguł, które są szkodliwe dla bezpieczeństwa. Otwarcie określonych portów, a także popularnych protokołów, takich jak RDP (gdzie w ostatnich tygodniach zaobserwowaliśmy wzrost liczby otwartych protokołów RDP) i VNC, a także ich brak zabezpieczeń otwiera drogę dla atakującego wewnątrz organizacji. Słabości mogą być również spowodowane nieprawidłową implementacją samego rozwiązania wideokonferencyjnego, instalacją nieaktualnych wersji lub niedostatecznym zabezpieczeniem serwera, co może prowadzić nie tylko do jego złamania, ale także do wtargnięcia atakującego do innej firmy infrastruktury.


< / div>
Administratorzy również ułatwiają pracę otwierając komunikację adresów IP na wszystkie porty, na których znajduje się rozwiązanie do wideokonferencji, dzięki czemu nie muszą szukać konkretnych portów, przez które komunikuje się rozwiązanie. Takiej procedury wymagają nawet niektóre rozwiązania. Prowadzi to jednak do wysokiego ryzyka i nigdy nie powinno się zdarzyć podczas implementacji - niezależnie od tego, czy otworzyć wszystkie porty, czy wdrożyć rozwiązanie, które wymaga otwarcia dużej liczby portów.


Ataki DoS i DDoS


Innym sposobem na przerwanie lub całkowite uniemożliwienie wideokonferencji jest zaatakowanie rzeczywistej operacji trwającej wideokonferencji. Atakujący może wybrać jedną z wielu opcji bezpośredniego ataku na infrastrukturę ofiary lub na infrastrukturę dostawcy usług internetowych, na której odbywa się wideokonferencja.





Większość aplikacji korzystających z wideokonferencji (np. Zoom, Webex, Skype) zazwyczaj zapewnia tylko ruch w chmurze, bez konieczności posiadania własnej infrastruktury do działania taka usługa. Rozwiązanie chmurowe do wideokonferencji jest dużą atrakcją, gdyż z punktu widzenia operacyjnego jest to rozwiązanie tanie, z punktu widzenia użytkownika zaletą jest szybkość i łatwość obsługi. Jednak tryb pracy w chmurze ma też swoje istotne wady – nigdy nie można zagwarantować poufności rozmów, gdyż obsługę zapewnia zewnętrzny operator, który może nagrywać i przechowywać poszczególne rozmowy. Ataki na usługi w chmurze również nie są niczym specjalnym - im częściej używana usługa, tym atrakcyjniejszy cel dla atakujących.


Zalecenia dotyczące bezpieczeństwa wideokonferencji

Systemy wideokonferencyjne ułatwiają pracę i mogą być dobrym narzędziem do utrzymania wydajności pracy. Jednak niezabezpieczone wideokonferencje na ryzykownych platformach niosą ze sobą wysokie ryzyko dla bezpieczeństwa. Dlatego też Narodowe Centrum Cyberbezpieczeństwa SK-CERT zaleca:


  • Używaj dobrze znanego oprogramowania o dobrej reputacji i odpowiednich funkcjach bezpieczeństwa, takich jak szyfrowanie komunikacji sieciowej, uwierzytelnianie dwuskładnikowe podczas logowania itd. podczas wideokonferencji
  • Szczególnie w przypadku rządu nie zalecamy korzystania z Zoom. Zalecamy korzystanie z innych, bezpieczniejszych alternatyw
  • Używaj tylko zaktualizowanego oprogramowania i nie opóźniaj instalacji, jeśli zostaną wydane aktualizacje zabezpieczeń
  • Chroń każde wideokonferencję za pomocą kompleksowego, trudnego do odgadnięcia hasła. Nie używaj tego samego hasła w wielu rozmowach wideokonferencyjnych
  • Zweryfikuj każdego uczestnika wideokonferencji, najlepiej sprawdzając i zarządzając wpisami środowiska wideokonferencji (funkcja "czekania")
  • Ustaw wideokonferencje jako prywatne, a nie publiczne
  • Nie udostępniaj linku do wideokonferencji publicznie za pośrednictwem sieci społecznościowych itp., udostępniaj link tylko określonym osobom, które powinny wziąć udział w wideokonferencji
  • Jeśli chcesz przekazywać poufne dane podczas telekonferencji, zrób to, aby być częścią informacji i część wypowiedziana podczas rozmowy, a drugą część wysłała w wiadomości za pośrednictwem innej aplikacji
  • Jeśli masz jakiekolwiek podejrzenia dotyczące naruszenia bezpieczeństwa wideokonferencji lub jeśli Twoje urządzenie zachowuje się dziwnie, natychmiast powiadom swojego pracodawcę i osobę odpowiedzialną za cyberbezpieczeństwo w Twojej organizacji. />

Z uwagi na fakt, że nie wszystkie firmy ustanowiły pracę z domu, nie opracowały nawet wytycznych dotyczących bezpieczeństwa i przepisów dotyczących podejścia do biura domowego z punktu widzenia bezpieczeństwa .