A videoconferência tem sido um facilitador essencial para o crescimento do trabalho remoto. De um trabalhador solitário em casa a uma empresa com equipes em todo o mundo, o VC permite uma comunicação face a face real. Mas isso traz um novo risco para o negócio?
Consideramos as instalações de VC como garantidas, buscando um melhor áudio, gráficos mais rápidos e melhores ferramentas de trabalho em equipe, mas estamos prestando atenção suficiente à segurança? Plataformas como FaceTime, WhatsApp e Skype fazem uso de tecnologias comuns, como WebRTC, e se um hacker pudesse encontrar e explorar uma vulnerabilidade?
Aqui vamos dar uma breve olhada nas pesquisas realizadas recentemente sobre vulnerabilidades e como um hacker pode explorá-las. Por fim, examinamos as melhores maneiras de proteger nossas chamadas de VC.
Qual é o risco?
Para chamadas comerciais de VC, existe um risco potencial significativo na exposição de informações confidenciais. Podem ser executivos discutindo informações financeiras ou tecnólogos compartilhando detalhes de IP. Informações sensíveis são como um ímã para hackers. Fora dos negócios, há valor nos dados invadidos por indivíduos, como suas contas do Facebook ou WhatsApp.
Como poderia ser feito?
Natalie Silvanovich, da equipe do Project Zero do Google, descobriu recentemente vulnerabilidades que poderiam ser exploradas por um hacker (desde então foram corrigidas). A Comunicação em tempo real da Web (WebRTC) é uma tecnologia de código aberto amplamente usada que permite a comunicação em tempo real. Silvanovich encontrou várias vulnerabilidades no WebRTC, sérias o suficiente para causar uma falha com erros fora dos limites ou de estouro.
Os hackers geralmente iniciam estouros de memória como sua ferramenta de invasão. Ao iniciar um estouro no dispositivo do alvo, um hacker pode assumir sua conta e interceptar o VC. Existem dois métodos viáveis:
- O hacker inicia uma chamada de VC usando um dispositivo não autorizado, estabelece comunicação ponto a ponto e aciona a vulnerabilidade no dispositivo do alvo
- Usando uma técnica de phishing, o alvo é persuadido a iniciar um VC, mas usando um servidor de sinalização que está sob o controle do hacker. O hacker pode, então, estabelecer mais facilmente uma comunicação ponto a ponto com seu dispositivo não autorizado.
Isso afetará as taxas grossistas de terminação de VoIP?
Vimos um aumento na fraude de telecomunicações afetando as receitas das operadoras. Ataques como fraude de voz, SMS e IPX têm como alvo as operadoras e as empresas que os utilizam. O exemplo de métodos de hacking que descrevemos afetaria empresas e consumidores, embora não devamos descartar a escalação para operadores de segmentação.
Como podemos nos proteger?
Silvanovich enviou as vulnerabilidades como bugs, que foram corrigidos. Portanto, não há motivo imediato para alarme no contexto desses casos específicos. No entanto, a vigilância, como sempre, é vital para evitar trazer riscos às operações comerciais. Aqui estão três sugestões para reduzir o risco:
- Atualize a ferramenta VC para o patch de segurança mais recente assim que estiver disponível. Os desenvolvedores estão constantemente corrigindo vulnerabilidades e liberando-as, por isso é fundamental manter-se atualizado
- Treine a equipe para não atender chamadas de VC de números desconhecidos. Uma chamada recebida é o ponto de entrada natural para um hacker
- Use um firewall para proteger a comunicação do VC
Se você está procurando uma solução de videoconferência segura e protegida, experimente o Huddle da Net2Phone. O Huddle permite comunicações virtuais face a face seguras com pessoas em todo o mundo.