Lo Smart Working e le preoccupazioni della Privacy

29/05/2020

Mentre la pandemia di coronavirus ha costretto milioni di persone a rimanere a casa negli ultimi due mesi, alcuni hanno lavorato, altri no. Ci sono diverse applicazioni tra cui scegliere che consentono il VoIP, compresi i video: Zoom, GoToMeeting, Skype e molti altri. In particolare, la popolarità di Zoom è salita alle stelle quando è diventato il servizio di videoconferenza preferito per uso personale e aziendale. La piattaforma ha visto i partecipanti alla riunione quotidiana salire a 300 milioni di partecipanti alla riunione giornaliera in aprile. Man mano che Zoom e altri software di comunicazione aumentano, gli hacker hanno trovato il modo di sfruttare le vulnerabilità.

Zoom CVE – Tutto da XSS a Remote Code Execution

Il software Zoom non è nuovo, ma la sua popolarità dopo i blocchi COVID lo ha messo sulla mappa come vettore di attacco. Quando vengono rilevate vulnerabilità nel software, vengono pubblicate come vulnerabilità comuni ed esposizioni (CVE) in modo che lo sviluppatore possa risolvere il problema. Nel 2020 sono stati pubblicati diversi Zoom CVE , con i peggiori nel 2020 che hanno consentito a un utente malintenzionato di assumere il controllo del microfono e della videocamera dell’utente. Altri CVE del 2019 precedenti indicavano che un utente malintenzionato poteva avviare il codice remoto sul dispositivo di un utente di destinazione, iniettare codice XSS (cross site site scripting) e aumentare i privilegi su un computer remoto.

Con l’accesso alla videocamera e al microfono di un utente, un utente malintenzionato può ascoltare le conversazioni e ottenere dati privati ​​dai dipendenti dell’organizzazione. Questo problema consentirebbe lo spionaggio aziendale o divulgherebbe dati sulla proprietà intellettuale privata. I governi e altre grandi organizzazioni hanno utilizzato Zoom per collaborare, quindi le implicazioni delle vulnerabilità di Zoom possono essere enormi.

Il problema con Zoom mostra l’importanza di scegliere il software giusto per le funzioni di lavoro. Sebbene l’azienda possa utilizzare software specifici, gli utenti sui propri dispositivi installeranno applicazioni casuali e lo utilizzeranno per motivi personali. Ciò comporta maggiori rischi per i dati delle organizzazioni qualora vengano archiviati e utilizzati sul dispositivo personale di un utente. Il software di conferenza vulnerabile è solo un vettore di attacco che potrebbe essere utilizzato per intercettare dati e ascoltare strategie intellettuali durante le riunioni.

Brute Force ID

Quando un appuntamento per conferenze online è impostato in Zoom, viene generato un ID casuale contenente da 9 a 11 cifre. Creando una lunghezza fissa, i numeri possono essere forzati. Gli ID di forzatura bruta implicano “indovinare” il numero giusto eseguendo script che ripetono le possibilità fino a quando non viene trovato quello giusto.

Dopo aver ottenuto un ID, gli aggressori possono partecipare a una riunione Zoom e ascoltare le conversazioni. Gli aggressori possono anche inviare messaggi ai partecipanti, inclusi collegamenti malevoli. Poiché Zoom ti chiede di identificarti prima di unirti, l’attaccante può anche fingere di essere qualcuno legato all’organizzazione.

Oltre alle vulnerabilità agli attacchi di forza bruta , l’azienda ha anche pubblicizzato la crittografia end-to-end, che è stata giudicata falsa. Zoom utilizza la crittografia di trasporto, che protegge i dati quando vengono trasferiti ma non sul dispositivo locale. Questo problema lascia i dati vulnerabili su consiglio locale dell’utente, inclusi smartphone su iOS e Android.

Il CEO di Zoom Eric Yuan ha ammesso che Zoom non è mai stato concepito come un’applicazione di comunicazione su larga scala. Era pensato per incontri veloci tra singoli individui ed è una piattaforma gratuita per una semplice collaborazione. Il suo aumento di popolarità è il motivo principale per cui è diventato un bersaglio per gli aggressori, ma Zoom deve affrontare diverse cause legali a causa della sua scarsa sicurezza informatica, comprese le violazioni del Consumer Privacy Act della California. Zoom ha annunciato aggiornamenti di sicurezza in risposta a queste vulnerabilità.

Protezione dei dati aziendali

Poiché i dipendenti continuano a lavorare da casa, le organizzazioni devono comunque proteggere i dati dei clienti. Questo può essere difficile quando gli utenti sono a casa e usano i propri dispositivi. Esistono molti altri strumenti di collaborazione e applicazioni VoIP disponibili e, per comunicazioni altamente sensibili, le informazioni dovrebbero essere utilizzate con software sicuro con crittografia end-to-end reale. L’uso di diversi software di comunicazione non è l’unico passo che puoi fare per proteggere i dati.

In molti dei recenti exploit, gli aggressori inviano agli utenti collegamenti dannosi per indurli a divulgare dati, comprese le credenziali private. Puoi addestrare gli utenti a essere sempre consapevoli dei pericoli del phishing e verificare la legittimità dei collegamenti prima di inserire le credenziali dell’utente. Invece di fare clic sui collegamenti, è meglio digitare il sito Web direttamente nel browser prima di inserire credenziali e informazioni private.

filtri di posta elettronica dell’azienda possono bloccare collegamenti malevoli e documenti allegati, riducendo i rischi di phishing. Se gli utenti si connettono alla rete locale da casa e utilizzano la connettività Internet aziendale, l’organizzazione può anche utilizzare il filtro DNS per bloccare collegamenti dannosi. Il filtro DNS impedisce agli utenti di accedere a questi siti dannosi eseguendo una ricerca sul DNS del sito e bloccandoli qualora vengano trovati in una lista nera.

La formazione dell’utente e la giusta sicurezza informatica via e-mail impediscono agli utenti di aprire siti dannosi. Se la tua organizzazione utilizza una forma di comunicazione non sicura, è tempo di valutare la tua attuale soluzione VoIP e trovarne una che protegga completamente gli utenti dagli aggressori.

TitanHQ si impegna a fornire e-mail e Internet sicuri e sicuri per i nostri clienti, partner e i loro utenti, ora più che mai. Ti preghiamo di contattarci,  facci sapere come possiamo supportare al meglio i tuoi sforzi in questo momento difficile.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Superare la crescente minaccia del session hijacking

Superare la crescente minaccia del session hijacking

Le passkey e l'autenticazione a più fattori non sono sufficienti per combattere il malware infostealer, che può esfiltrare i dati aziendali prima che qualcuno si accorga dell'attacco. Di Trevor Hilligoss, Direttore senior della ricerca sulla sicurezza, SpyCloud Dalle...