Usando o Zoom? Veja como manter seu negócio e funcionários seguros

Os cibercriminosos estão sempre procurando novas oportunidades de ganhar dinheiro e roubar dados. Os eventos de tendência global são uma maneira testada e comprovada de fazer exatamente isso e não são muito maiores que a atual pandemia do Covid-19. Esta sendo provocada uma onda de tentativas de phishing, BEC, extorsão, ransomware e violação de dados. E à medida que um número crescente de trabalhadores globais é enviado para casa, novas oportunidades estão se abrindo para comprometer os aplicativos de videoconferência.

Embora não seja o único na mira, o Zoom foi o alvo de alguns dos incidentes de maior destaque até agora este ano. Felizmente, existem coisas que você pode fazer para manter seus negócios seguros.

Sob o microscópio

O aplicativo de videoconferência é, de várias maneiras, uma vítima de seu próprio sucesso. Preocupações com segurança foram levantadas sobre isso no passado, depois que os pesquisadores revelaram uma falha zero-day no cliente Mac Zoom, que poderia ter permitido que hackers espiassem usuários através de suas webcams. Mais tarde, no mesmo ano, uma pesquisa separada revelou um ataque de enumeração direcionada à API que afetava a plataforma. Pensa-se que nenhum destes foi explorado in the wild, ou ITW (ou seja, no mundo real, efetivamente afetando usuários).

No entanto, as coisas mudaram atualmente: com grande parte do mundo usando a plataforma para realizar reuniões de negócios e vídeo-chamadas pessoais, a gestão de sua postura de segurança nunca foi tão relevante.

De bugs a bombardeios

Existem vários riscos a serem observados. O primeiro é sobre várias novas vulnerabilidades descobertas na plataforma: uma delas pode permitir que hackers roubem senhas do Windows e outras duas que permitem que os invasores instalem remotamente malware nos Macs afetados e escutem secretamente as reuniões.

A maior parte da cobertura de notícias, no entanto, é focada no “Zoombombing” – quando usuários não convidados interrompem as reuniões. Isso geralmente acontece quando são realizados eventos semipúblicos em grande escala e os IDs das reuniões são compartilhados nas mídias sociais. Se não houver senha para a reunião e os participantes não forem exibidos, os Zoombombers podem aparecer. Uma vez na “reunião”, os invasores costumam postar comentários ofensivos, transmitir conteúdo adulto ou fazer outras coisas para atrapalhar o evento.

As mesmas técnicas subjacentes podem ser usadas pelos hackers para espionar ou interromper reuniões de negócios. É sobre como tirar proveito de configurações não seguras no aplicativo (e possivelmente usar ferramentas de força bruta para partir IDs da reunião).

Com o acesso a uma reunião, os hackers podem coletar informações corporativas altamente sensíveis e / ou críticas ao mercado, ou até espalhar malware por meio de um recurso de transferência de arquivos.

A ameaça final é de ataques de phishing. Os hackers sabem que os usuários estão procurando fortemente maneiras de se comunicar durante as paralisações impostas pelo governo. Ao criar links e sites com aparência legítima, o Zoom poderia roubar detalhes financeiros, espalhar malware ou coletar números de ID do Zoom, permitindo que eles se infiltrassem em reuniões virtuais. Um fornecedor descobriu que 2.000 novos domínios foram registrados apenas em março, mais de dois terços do total do ano até agora.

O que você pode fazer

A boa notícia é que existem várias coisas que você pode fazer para reduzir os riscos de segurança associados ao Zoom.

Os mais básicos são:

  • Verifique se o Zoom está sempre na versão mais recente do software
  • Desenvolva o conhecimento dos golpes de phishing do Zoom nos programas de treinamento de usuário. Os usuários devem baixar apenas o cliente Zoom de um site confiável e verificar se há suspeitas na URL da reunião ao ingressar em uma.
  • Garanta que todos os funcionários que estão trabalhando em casa tenham anti-malware, incluindo a detecção de phishing instalada de um fornecedor respeitável

Em seguida, é importante revisar essas configurações administrativas no aplicativo para reduzir as oportunidades para hackers e Zoombombers.

O mais importante gira em torno do ID da reunião pessoal do Zoom (um número de 9 a 11 dígitos que todo usuário possui). Se um hacker se apossar disso e a reunião não for protegida por senha, eles poderão acessá-lo. Um e-mail vazado ou técnicas simples de força bruta / suposição poderiam permitir que um hacker comprometesse o ID e o URL associado. Para reuniões recorrentes, a ameaça persiste.

Felizmente, as senhas geradas automaticamente agora estão ativadas por padrão e o uso de IDs de reunião pessoal é desativado, o que significa que o Zoom criará um ID aleatório e único para cada reunião.

Essa configuração deve ser mantida da forma como está. Entretanto, as organizações podem agir mais, o que inclui:

  • Certifique-se de gerar também um ID de reunião automaticamente para reuniões recorrentes
  • Defina o compartilhamento de tela como “somente host” para impedir que convidados não convidados compartilhem conteúdo disruptivo
  • Não compartilhe nenhum código de reunião on-line
  • Desative “transferências de arquivos” para reduzir o risco de malware
  • Verifique se apenas usuários autenticados podem participar de reuniões
  • Bloqueie a reunião assim que ela começar a impedir a entrada de alguém novo
  • Use o recurso de sala de espera, para que o host possa permitir apenas participantes de um registro pré-atribuído
  • Ative um som quando alguém entrar ou sair da sala
  • Permita que o host retenha os participantes, removendo-os temporariamente de uma reunião, se necessário. 

 Leia também:

 

 

 

Categorias

Veja outras publicações

Menu