Wideokonferencje sposobem na wykradanie danych

Zabezpieczenia systemów do wideokonferencji często pozostawiają wiele do życzenia. Zdaniem ekspertów to właśnie one mogą stanowić furtkę do cennych informacji o firmie i jej planach.

Wideokonferencje od lat cieszą się niesłabnącą popularnością. Obniżenie kosztów podróży, możliwość podejmowania szybkich decyzji czy organizowaniu wieloosobowych spotkań bez ruszania się z miejsca to główne powody rosnącego popytu na takie rozwiązania. Mniej lub bardziej zaawansowane systemy wideokonferencyjne są obecnie eksploatowane w dziesiątkach tysięcy lokalizacji na całym świecie.

Według HD Moore’a, dyrektora ds. bezpieczeństwa w firmie Rapid7, część z tych instalacji jest całkowicie nieodporna na ataki sieciowe. Moore poświęcił kilka miesięcy na analizę sprzętu i oprogramowania używanego do zestawiania połączeń konferencyjnych (wśród badanych firm znalazły się m.in. Polycom, Cisco, LifeSize, Sony). Używając internetowych narzędzi skanujących zidentyfikował urządzenia, które wykorzystują protokół H.323, szeroko stosowany w systemach do wideokonferencji.

Zobacz również:

  • AI od Google tworzy trójwymiarowe obrazy ludzi
  • Cyberobrona? Mamy w planach
  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

Polecamy: Praktyczne porady dla administratorów na 2012 rok

Okazało się, że 2% tych rozwiązań jest skonfigurowanych na automatycznie odbieranie połączeń przychodzących. Nie są one również zabezpieczone żadnym firewallem. Moore oszacował, że w odniesieniu do całego internetu ponad 150 tys. instalacji wideokonferencyjnych może być podatna na podsłuchy (przez mikrofon) i szpiegowanie przemysłowe (zdalnie sterowane kamery).

Głównym powodem zaistniałej sytuacji jest zwykła niedbałość. Nawet w przypadkach używania zapory ogniowej część systemów nadal pozostaje bezbronna wobec ataków sieciowych (źle dobrane, nieskonfigurowane firewalle nie radzą sobie z poprawną obsługą protokołu H.323). Do innych, lekkomyślnych działań należy korzystanie z nieodpowiedniego oprogramowania (posiadającego luki) czy kupowanie używanego sprzętu i niestaranna modyfikacja jego konfiguracji (pozostawianie przechowywać schematów połączeń do odległych lokalizacji).

Polecamy: Poufne dane - administratorzy moga wszystko?

"Często widzimy ładnie zaprojektowane sale konferencyjne, gdzie mają miejsce rozmowy o kluczowym znaczeniu dla działalności firmy. W większości tych pomieszczeń ulokowany jest również sprzęt wideokonferencyjny, który w niesprzyjających okolicznościach może stać się źródłem wycieków cennych informacji." - przekonuje Mike Tuchen, prezes Rapid7.

Najlepszym sposobem na minimalizację zagrożenia jest wyłączenie opcji automatycznego odbierania połączeń. "Wiele rozwiązań np. firmy Polycom jest domyślnie skonfigurowana na autoodpowiedź, ale dezaktywacja tej funkcji jest bardzo prosta." - dodaje Tuchen.

Podczas badań, Moore miał okazję podłączyć się do trwającej wideokonferencji, przejąć kontrolę nad jedną z kamer i podejrzeć hasło, które jeden z uczestników spotkania wpisywał właśnie na swoim laptopie. Przez ponad 20 minut nikt nie zauważył dziwnego zachowania się kamery. Według specjalisty Rapid7 nie powinno się zbyt szybko i nierozważnie dołączać systemów wideokonferencyjnych do globalnej sieci, ponieważ może to przynieść więcej szkody niż pożytku.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200