Videokonferenzen waren ein wichtiger Faktor für das Wachstum der Fernarbeit. Von einem Einzelarbeiter bis hin zu einem Unternehmen mit Teams auf der ganzen Welt ermöglicht VC echte persönliche Kommunikation. Aber bringt es ein neues Risiko für das Unternehmen mit sich?
Wir halten VC-Funktionen für selbstverständlich und streben nach besserer Audioqualität, schnellerer Grafik und besseren Teamwork-Tools. Aber achten wir ausreichend auf die Sicherheit? Plattformen wie FaceTime, WhatsApp und Skype verwenden gängige Technologien wie WebRTC. Was tun, wenn ein Hacker eine Sicherheitsanfälligkeit finden und ausnutzen könnte?
Hier werfen wir einen kurzen Blick auf kürzlich durchgeführte Untersuchungen zu Sicherheitslücken und wie ein Hacker sie ausnutzen könnte. Schließlich untersuchen wir die besten Möglichkeiten zum Schutz unserer VC-Anrufe.
Was ist das Risiko?
Bei geschäftlichen VC-Anrufen besteht ein erhebliches potenzielles Risiko, vertrauliche Informationen preiszugeben. Dies können Führungskräfte sein, die Finanzinformationen diskutieren, oder Technologen, die IP-Details austauschen. Sensible Informationen sind wie ein Magnet für Hacker. Außerhalb des Geschäfts gibt es Wert in gehackten Daten von Personen, wie ihren Facebook- oder WhatsApp-Konten.
Wie könnte es gemacht werden?
Natalie Silvanovich vom Project Zero-Team von Google hat kürzlich Schwachstellen aufgedeckt, die von einem Hacker ausgenutzt werden könnten (sie wurden inzwischen gepatcht). Web-Echtzeitkommunikation (WebRTC) ist eine weit verbreitete Open-Source-Technologie, die Echtzeitkommunikation ermöglicht. Silvanovich hat mehrere Sicherheitslücken in WebRTC gefunden, die schwerwiegend genug sind, um einen Absturz ohne Grenzen oder Überlauffehler zu verursachen.
Hacker initiieren häufig Speicherhaufenüberläufe als Einbruchstool. Durch das Einleiten eines Überlaufs auf dem Gerät des Ziels könnte ein Hacker dessen Konto übernehmen und die VC abfangen. Es gibt zwei mögliche Methoden:
- Der Hacker initiiert einen VC-Anruf mit einem betrügerischen Gerät, stellt eine Peer-to-Peer-Kommunikation her und löst die Sicherheitsanfälligkeit auf dem Gerät des Ziels aus
- Mithilfe einer Phishing-Technik wird das Ziel zum Initiieren einer VC überredet, jedoch mithilfe eines Signalisierungsservers, der unter der Kontrolle des Hackers steht. Der Hacker kann dann einfacher eine Peer-to-Peer-Kommunikation mit seinem Schurkengerät herstellen.
Beeinflusst es die VoIP-Terminierungsraten im Großhandel?
Wir haben einen Anstieg des Telekommunikationsbetrugs festgestellt, der sich auf die Einnahmen der Betreiber auswirkt. Angriffe wie Voice-Betrug, SMS-Betrug und IPX-Betrug richten sich sowohl an die Betreiber als auch an die Unternehmen, die sie verwenden. Die beispielhaften Hacking-Methoden, die wir beschreiben, würden sich auf Unternehmen und Verbraucher auswirken, obwohl wir nicht ausschließen sollten, dass Betreiber gezielt angesprochen werden.
Wie können wir uns schützen?
Silvanovich reichte die Schwachstellen als Bugs ein, die dann behoben wurden. Daher gibt es im Zusammenhang mit diesen besonderen Fällen keinen unmittelbaren Grund zur Besorgnis. Wachsamkeit ist jedoch wie immer von entscheidender Bedeutung, um Risiken für den Geschäftsbetrieb zu vermeiden. Hier sind drei Vorschläge zur Risikominderung:
- Aktualisieren Sie das VC-Tool auf den neuesten Sicherheitspatch, sobald dieser verfügbar ist. Entwickler beheben ständig Schwachstellen und beheben sie. Daher ist es wichtig, stets auf dem neuesten Stand zu sein
- Zugpersonal darf keine VC-Anrufe von unbekannten Nummern entgegennehmen. Ein eingehender Anruf ist der natürliche Einstiegspunkt für einen Hacker
- Verwenden Sie eine Firewall, um die VC-Kommunikation zu schützen
Wenn Sie nach einer sicheren Videokonferenzlösung suchen, probieren Sie Huddle von Net2Phone aus. Huddle ermöglicht sichere virtuelle persönliche Kommunikation mit Menschen auf der ganzen Welt.