หลีกเลี่ยงการใช้แพลตฟอร์มที่มีความเสี่ยงในการโทรวิดีโอ

11.04.2020
หลีกเลี่ยงการใช้แพลตฟอร์มที่มีความเสี่ยงในการโทรวิดีโอ
การแพร่กระจายของ COVID-19 ทำให้หลายบริษัทและองค์กรต้องทำงานจากระยะไกลเพื่อให้ธุรกิจดำเนินต่อไป แม้ว่าข้อควรระวังจะเป็นตัวชี้วัดสุขภาพที่ดีของพนักงานในขณะที่รักษาประสิทธิภาพการทำงาน แต่ก็เปิดโอกาสให้ผู้โจมตีทางอินเทอร์เน็ตประสบความสำเร็จมากขึ้น

GLOBALEXPO สนับสนุนให้คุณอ่านบทความ: GLOBALEXPO: นิทรรศการออนไลน์ แฮงเอาท์วิดีโอ และการประชุมในที่เดียว ซึ่งเรายังทำการประชุมทางวิดีโอและวิดีโออย่างปลอดภัยอีกด้วย โซลูชัน GLOBALEXPO บน http://meet.globalexpo.online บนแพลตฟอร์ม Jitsi Meet ที่ปลอดภัยให้คุณ 100% มั่นใจว่าไม่มีใครสามารถเข้าถึงข้อมูลของคุณได้ ไม่จำเป็นต้องลงทะเบียนหรือติดตั้งอะไรเลย ถ้าสนใจเรื่องนี้มากกว่านี้ก็มีบทความ ซึ่งเราเปรียบเทียบเครื่องมือการประชุมทางวิดีโอและการโทรผ่านวิดีโอจำนวนหนึ่ง


GLOBALEXPO เป็นส่วนหนึ่งของ ความคิดริเริ่ม #POMAHAME" href="http://www.pomahame.eu/"> #POMAHAME เสนอให้ทุกบริษัทนำเสนอตัวเองในโลกออนไลน์ในงานนิทรรศการออนไลน์งานหนึ่ง หรือแม้แต่โอกาสในการสนทนาทางวิดีโอออนไลน์สั้นๆ และการประชุมทางวิดีโอโดยไม่คิดค่าใช้จ่าย ปลอดภัยด้วยรหัสผ่านโดยไม่ต้องใช้ การลงทะเบียนและไม่มีข้อจำกัดใดๆ การลงทะเบียนผู้เข้าร่วมงานประกอบด้วยขั้นตอนง่ายๆ ที่ทุกคนสามารถทำได้ ใช้เวลา 5 นาทีในการลงทะเบียนนี้และลงทะเบียนสำหรับนิทรรศการออนไลน์ของเราที่นี่ > :


การลงทะเบียนผู้แสดงสินค้า





  • การเข้าถึงและการทิ้งระเบิดโดยไม่ได้รับอนุญาต
  • ช่องโหว่ในซอฟต์แวร์การประชุม
  • จุดอ่อนและข้อผิดพลาดที่เกิดจากการใช้งานและการทำงานของซอฟต์แวร์การประชุม
  • DoS และ DDoS โจมตีการประชุมทางวิดีโออย่างต่อเนื่อง


ระเบิดดักฟัง



US FBI ได้เตือนผู้โจมตีที่เข้าร่วมการประชุมทางวิดีโอที่เคยใช้สำหรับการฝึกอบรมออนไลน์หรือการประชุมทางธุรกิจเพื่อขัดขวางพวกเขา ในขณะที่การประชุมบางส่วนถูกขัดจังหวะด้วยเนื้อหาที่ตลกขบขันเท่านั้น บางแห่งก็มีเนื้อหาลามกอนาจารหรือแสดงความเกลียดชังที่เกี่ยวข้องกับการคุกคามและการโจมตีด้วยวาจา เหตุการณ์ดังกล่าวยังถูกบันทึกไว้ในโรงเรียนมัธยมของอเมริกาที่ ผู้โจมตีที่ไม่รู้จักได้เข้าร่วมการฝึกอบรมออนไลน์การประชุมทางไกลผ่านแพลตฟอร์ม Zoom ทำให้การฝึกอบรมทั้งหมดหยุดชะงัก


แพลตฟอร์มการประชุมทางวิดีโอสมัยใหม่มักอนุญาตให้มีการเชื่อมต่อแบบไม่ระบุชื่อโดยไม่มีชื่อ ปิดกล้องและไมโครโฟน หรือโทรเข้า หรือจากสาธารณะ เครือข่ายโทรศัพท์ ผู้เข้าร่วมดังกล่าวสามารถดักฟังการสื่อสารในการประชุมทางวิดีโอที่ใหญ่ขึ้น


Vulnerability Abuse



ช่องโหว่ไม่สามารถหลีกเลี่ยงได้แม้โดยแพลตฟอร์มการประชุมทางวิดีโอ และนโยบายความปลอดภัยของซอฟต์แวร์ เช่น การติดตั้งโปรแกรมแก้ไขความปลอดภัยทันที ก็นำมาใช้ที่นี่เช่นกัน ตัวอย่างเช่น การอัปเดตในเดือนมีนาคมและเมษายนสำหรับโซลูชันการประชุมทางวิดีโอยอดนิยมของ Zoom จะแก้ไขจุดอ่อนที่ร้ายแรงหลายประการที่อาจนำไปสู่การละเมิดได้ทันที โอกาสสำหรับผู้โจมตี เปิดใช้งานช่องโหว่:


  • ฟังการประชุมทางวิดีโอโดยที่ผู้เข้าร่วมไม่รู้ตัวเนื่องจากการเข้ารหัสแบบ end-to-end ไม่ดี
  • กรองรหัสผ่านจากสภาพแวดล้อม Windows ไปยังผู้โจมตี
  • ข้ามสิทธิ์ของระบบปฏิบัติการเมื่อติดตั้งแอปพลิเคชัน
  • ติดตั้งโค้ดที่เป็นอันตรายโดยไม่ได้รับอนุญาต

แม้ว่าช่องโหว่จะได้รับการแก้ไขบนแพลตฟอร์ม Zoom แล้ว แต่การโจมตียังคงมีอยู่เนื่องจากผู้ใช้จำนวนมากไม่ได้อัปเดตแอปพลิเคชัน


< / div >

จุดอ่อนและข้อผิดพลาดที่เกิดจากการใช้งานและการทำงานของซอฟต์แวร์การประชุม

กำลังโหลดแต่ละอัน เทคโนโลยีที่สามารถเข้าถึงได้จากสภาพแวดล้อมภายนอกสู่องค์กรยังนำมาซึ่งการเปลี่ยนแปลงในการกำหนดค่าและการตั้งค่าโครงสร้างพื้นฐาน การเปลี่ยนแปลงที่สำคัญที่สุดเกิดขึ้นในขอบเขตขององค์กรในไฟร์วอลล์และคุณลักษณะด้านความปลอดภัยอื่นๆ ผู้ดูแลระบบมักอนุญาตให้มีข้อยกเว้นสำหรับกฎที่เป็นอันตรายต่อความปลอดภัย การเปิดพอร์ตเฉพาะ เช่นเดียวกับโปรโตคอลทั่วไป เช่น RDP (ที่เราได้เห็นการเพิ่มขึ้นในโปรโตคอล RDP แบบเปิดในช่วงไม่กี่สัปดาห์ที่ผ่านมา) และ VNC และการขาดการรักษาความปลอดภัยเปิดทางให้ผู้โจมตีภายในองค์กร จุดอ่อนยังอาจเกิดจากการปรับใช้โซลูชันการประชุมทางวิดีโออย่างไม่ถูกต้อง การติดตั้งเวอร์ชันที่ล้าสมัย หรือการรักษาความปลอดภัยไม่เพียงพอของเซิร์ฟเวอร์ ซึ่งไม่เพียงนำไปสู่การประนีประนอม แต่ยังรวมถึงการบุกรุกของผู้โจมตีไปยังบริษัทอื่น โครงสร้างพื้นฐาน


< / div>
ผู้ดูแลระบบยังทำให้ทุกอย่างง่ายขึ้น โดยเปิดการสื่อสารที่อยู่ IP ไปยังพอร์ตทั้งหมดที่มีโซลูชันการประชุมทางวิดีโออยู่ เพื่อที่พวกเขาจะได้ไม่ต้องมองหาพอร์ตเฉพาะที่โซลูชันสื่อสาร ขั้นตอนดังกล่าวจำเป็นต้องใช้โดยตรงในการแก้ปัญหาบางอย่าง อย่างไรก็ตาม สิ่งนี้นำไปสู่ความเสี่ยงสูงและไม่ควรเกิดขึ้นระหว่างการใช้งาน ไม่ว่าจะเปิดพอร์ตทั้งหมดหรือใช้โซลูชันที่ต้องการเปิดพอร์ตจำนวนมาก


DoS และ DDoS โจมตี


อีกวิธีหนึ่งในการขัดขวางหรือป้องกันการประชุมทางวิดีโอโดยสมบูรณ์คือการโจมตีการทำงานจริงของการประชุมทางวิดีโอที่กำลังดำเนินอยู่ ผู้โจมตีสามารถเลือกจากตัวเลือกมากมายเพื่อโจมตีโครงสร้างพื้นฐานของเหยื่อโดยตรงหรือโจมตีโครงสร้างพื้นฐานของ ISP ที่มีการประชุมทางวิดีโอ





แอปพลิเคชันส่วนใหญ่ที่ใช้การประชุมทางวิดีโอ (เช่น Zoom, Webex, Skype) มักจะให้การรับส่งข้อมูลบนคลาวด์เท่านั้น โดยไม่จำเป็นต้องเป็นเจ้าของโครงสร้างพื้นฐานเพื่อดำเนินการ บริการดังกล่าว โซลูชันระบบคลาวด์สำหรับการประชุมทางวิดีโอเป็นสิ่งที่ดึงดูดใจอย่างมาก เนื่องจากในมุมมองของการดำเนินงาน ถือเป็นโซลูชันราคาถูก จากมุมมองของผู้ใช้ ข้อดีคือความเร็วและความง่ายในการใช้งาน อย่างไรก็ตาม โหมดการทำงานบนคลาวด์ก็มีข้อเสียที่สำคัญเช่นกัน - ไม่สามารถรับประกันการรักษาความลับของการสนทนาได้ เนื่องจากการดำเนินการนี้จัดทำโดยผู้ให้บริการภายนอกที่สามารถบันทึกและจัดเก็บการโทรแต่ละรายการได้ การโจมตีบนบริการคลาวด์ก็ไม่มีอะไรพิเศษเช่นกัน ยิ่งใช้บริการมากเท่าไร เป้าหมายของผู้โจมตีก็ยิ่งน่าดึงดูดมากขึ้นเท่านั้น


คำแนะนำด้านความปลอดภัยสำหรับการประชุมทางวิดีโอ

ระบบการประชุมทางวิดีโอช่วยให้การทำงานง่ายขึ้นและเป็นเครื่องมือที่ดีในการรักษาประสิทธิภาพการทำงาน อย่างไรก็ตาม การประชุมทางวิดีโอที่ไม่ปลอดภัยบนแพลตฟอร์มที่มีความเสี่ยงนั้นมีความเสี่ยงด้านความปลอดภัยสูง ดังนั้นศูนย์ความมั่นคงปลอดภัยไซเบอร์แห่งชาติ SK-CERT จึงแนะนำว่า


  • ใช้ซอฟต์แวร์ที่มีชื่อเสียงและมีคุณสมบัติด้านความปลอดภัยที่เพียงพอ เช่น การเข้ารหัสการสื่อสารเครือข่าย การตรวจสอบสิทธิ์แบบสองปัจจัยเมื่อลงชื่อเข้าใช้ และอื่นๆ สำหรับการประชุมทางวิดีโอ
  • โดยเฉพาะสำหรับภาครัฐ เราไม่แนะนำให้ใช้ Zoom เราแนะนำให้ใช้ทางเลือกอื่นที่ปลอดภัยกว่า
  • ใช้เฉพาะซอฟต์แวร์ที่อัปเดตแล้วและอย่ารอช้าในการติดตั้งหากมีการอัปเดตความปลอดภัย
  • ป้องกันการประชุมทางวิดีโอทุกครั้งด้วยรหัสผ่านที่ครอบคลุมและเดายาก อย่าใช้รหัสผ่านเดียวกันในการประชุมทางวิดีโอหลายสาย
  • ตรวจสอบผู้เข้าร่วมการประชุมทางวิดีโอแต่ละคน โดยควรตรวจสอบและจัดการรายการสภาพแวดล้อมการประชุมทางวิดีโอ (คุณลักษณะ "กำลังรอ")
  • ทำให้การประชุมทางวิดีโอเป็นแบบส่วนตัว ไม่ใช่แบบสาธารณะ
  • ห้ามแชร์ลิงก์การประชุมทางวิดีโอแบบสาธารณะผ่านโซเชียลเน็ตเวิร์กหรือสิ่งที่ชอบ แชร์ลิงก์เฉพาะกับบุคคลที่ควรเข้าร่วมการประชุมทางวิดีโอเท่านั้น
  • หากคุณต้องการสื่อสารข้อมูลที่ละเอียดอ่อนกับการประชุมทางไกล ให้ทำเพื่อให้คุณเป็นส่วนหนึ่งของข้อมูล และส่วนหนึ่งพูดระหว่างการโทรและส่งอีกส่วนหนึ่งในข้อความผ่านแอปพลิเคชันอื่น
  • หากคุณมีข้อสงสัยเกี่ยวกับการประชุมทางวิดีโอที่ประนีประนอม หรือหากอุปกรณ์ของคุณมีพฤติกรรมแปลก ๆ ให้แจ้งนายจ้างและบุคคลที่รับผิดชอบด้านความปลอดภัยทางไซเบอร์ในองค์กรของคุณทันที />

เนื่องจากไม่ใช่ทุกบริษัทที่มีการทำงานจากที่บ้าน พวกเขาจึงไม่ได้พัฒนาแนวทางและข้อบังคับด้านความปลอดภัยเกี่ยวกับวิธีการเข้าถึงโฮมออฟฟิศจากมุมมองด้านความปลอดภัย .