كانت مؤتمرات الفيديو عاملاً تمكينيًا رئيسيًا للنمو في العمل عن بُعد. من العمل الفردي في المنزل إلى مؤسسة بها فرق في جميع أنحاء العالم ، يتيح VC التواصل الحقيقي وجهاً لوجه. ولكن هل تجلب مخاطر جديدة على العمل؟
نحن نأخذ تسهيلات VC كأمر مسلم به ، ونعمل جاهدين من أجل تحسين الصوت ، ورسومات أسرع وأدوات عمل فريق أفضل ، لكن هل نولي اهتمامًا كافيًا للأمان؟ تستفيد الأنظمة الأساسية مثل FaceTime و WhatsApp و Skype من التقنيات الشائعة مثل WebRTC ، فماذا لو كان بإمكان أحد المتسللين العثور على ثغرة أمنية واستغلالها؟
هنا نلقي نظرة سريعة على الأبحاث التي أجريت مؤخرًا حول نقاط الضعف وكيف يمكن للمتسلل استغلالها. أخيرًا ، ننظر إلى أفضل الطرق لحماية مكالمات VC الخاصة بنا.
ما الخطر؟
بالنسبة لمكالمات VC التجارية ، هناك خطر محتمل كبير في كشف المعلومات الحساسة. قد يكون ذلك من المديرين التنفيذيين الذين يناقشون المعلومات المالية أو التقنيين الذين يشاركون تفاصيل بروتوكول الإنترنت. المعلومات الحساسة تشبه المغناطيس للمتسللين. خارج العمل ، هناك قيمة في البيانات المخترقة من الأفراد ، مثل حساباتهم على Facebook أو WhatsApp.
كيف يمكن أن يتم ذلك؟
كشفت ناتالي سيلفانوفيتش ، من فريق Google Project Project Zero ، مؤخرًا عن ثغرات أمنية يمكن استغلالها من قبل قراصنة (تم تصحيحها منذ ذلك الحين). يعد الاتصال بالوقت الفعلي عبر الويب (WebRTC) تقنية مفتوحة المصدر تستخدم على نطاق واسع تتيح الاتصال في الوقت الفعلي. عثر Silvanovich على العديد من الثغرات الأمنية في WebRTC ، وهو خطير بدرجة كافية لإحداث عطل خارج الحدود أو أخطاء في التدفق.
يبدأ المتسللون غالبًا في تجاوز سعة كومة الذاكرة كأداة اقتحام. من خلال بدء تجاوز السعة على جهاز الهدف ، يمكن للمتسلل تولي حساباته واعتراض VC. هناك طريقتان عمليتان:
- يقوم المتسلل ببدء مكالمة VC باستخدام جهاز مارق ، ويؤسس اتصالًا من نظير إلى نظير ويطلق مشكلة عدم الحصانة على جهاز الهدف
- باستخدام تقنية التصيد الاحتيالي ، يتم إقناع الهدف ببدء VC ، ولكن باستخدام خادم إشارات يكون تحت سيطرة المتسلل. بعد ذلك ، يكون المتسلل قادرًا على إنشاء اتصال نظير إلى نظير بسهولة أكبر باستخدام أجهزته المارقة.
هل سيؤثر ذلك على معدلات إنهاء VoIP بالجملة؟
لقد رأينا زيادة في احتيال الاتصالات التي تؤثر على إيرادات المشغلين. الهجمات مثل الاحتيال الصوتي والاحتيال عبر الرسائل النصية القصيرة والاحتيال على عناوين IPX تستهدف المشغلين والشركات التي تستخدمهم. سيؤثر مثال أساليب التطفل التي نصفها على الشركات والمستهلكين على الرغم من أننا يجب ألا نستبعد التصعيد إلى استهداف المشغلين.
كيف يمكننا حماية أنفسنا؟
قدم Silvanovich نقاط الضعف كالبق ، والتي تم إصلاحها بعد ذلك. لذلك ليس هناك سبب فوري للقلق في سياق هذه الحالات المحددة. ومع ذلك ، فإن اليقظة ، كما هو الحال دائمًا ، أمر حيوي لتجنب جلب المخاطر إلى العمليات التجارية. فيما يلي ثلاثة اقتراحات لتقليل المخاطر:
- قم بترقية أداة VC إلى أحدث تصحيح أمان بمجرد توفرها. يعمل المطورون باستمرار على إصلاح الثغرات الأمنية وإطلاقها ، لذلك من الضروري مواكبة التطورات
- تدريب الموظفين على عدم الرد على مكالمات VC من أرقام غير معروفة. مكالمة واردة هي نقطة الدخول الطبيعية للمتسلل
- استخدم جدار حماية لحماية اتصال VC
إذا كنت تبحث عن حل آمن ومضمون لعقد مؤتمرات الفيديو ، فجرّب Huddle by Net2Phone. يتيح Huddle الاتصالات الافتراضية الآمنة وجهًا لوجه مع الأشخاص في جميع أنحاء العالم.