¿Usando Zoom? Así es como puede mantener seguros a su negocio y a su equipo de trabajo 

Los cibercriminales siempre están buscando nuevas oportunidades para robar datos y ganar dinero. Eventos de alcance mundial son una forma comprobada de lograrlo, y pocos son del tamaño de la pandemia de Covid-19. Está surgiendo una ola de phishing, BEC, extorsión, ransomware e intentos de brechas de datos. Y conforme incrementa el número de trabajadores remotos en el mundo, nuevas oportunidades se están abriendo para comprometer las aplicaciones de videoconferencias. 

Aunque no está sola en este nuevo reto, Zoom ha sido el objetivo de algunos de los incidentes de más alto perfil hasta el momento este año. Afortunadamente, hay acciones que puede llevar a cabo para mantener su negocio seguro. 

 

Bajo el microscopio

 

Las aplicaciones de videoconferencias son en muchos sentidos víctimas de su propio éxito. Se han dado a conocer preocupaciones de seguridad en el pasado, después de que investigadores dieran a conocer una falla día-cero en el cliente de Mac para Zoom el cual pudo haberle permitido a hackers espiar a usuarios por medio de sus webcams. Ese mismo año, investigaciones aparte revelaron un ataque de enumeración dirigido a las APIs que afectó la plataforma. No se cree que ninguno de estos fue explotado en el uso cotidiano. 

Sin embargo, las cosas han cambiado el día de hoy: con el incremento de usuarios en la plataforma para llevar a cabo juntas de negocios y videollamadas personales, el escrutinio de su postura de seguridad jamás había sido tan estricto. 

 

De bugs a bombas

 

Hay varios riesgos de los que hay que estar alerta. El primero es el de múltiples nuevas amenazas descubiertas en la plataforma: una de las cuales podría permitirle a los hackers robar contraseñas de Windows, y otros dos que podrían permitirle a los atacantes instalar remotamente malware en Macs para escuchar juntas de forma no autorizada. 

Mucha de la cobertura en los medios, sin embargo, está enfocada en el “Zoombombing” – cuando usuarios no invitados se cuelan a las juntas. Esto sucede a menudo en eventos semi-públicos y de gran escala, y los IDs de las reuniones son compartidos en redes sociales. Si no hay contraseña para la reunión y no se filtra a los invitados, entonces puede que lleguen “Zoombombers”. Una vez dentro de la reunión, los no invitados pueden publicar comentarios ofensivos, hacer streaming de contenido no adecuado u cualquier otra cosa que interrumpa el evento. 

Las mismas técnicas subyacientes pueden ser utilizadas por los hackers para escuchar de manera no autorizada o interrumpir las juntas de negocios. Se trata de aprovechar configuraciones no seguras en la aplicación, (y posiblemente utilizar herramientas de fuerza bruta para descubrir los IDs de las reuniones). 

Con acceso a una reunión, los hackers pueden recolectar información altamente sensible o incluso crítica sobre el mercado de una empresa, o diseminar malware por medio de una característica de transferencia de archivos. 

La última amenaza viene de los ataques de phishing. Los hackers saben que los usuarios están buscando de manera masiva formas de comunicarse durante los cierres y confinamientos decretados por los gobiernos del mundo. Al crear links y sitios web que parecen provenir de manera legítima de parte de Zoom, pueden robar detalles financieros, propagar malware o recolectar números de ID de Zoom, lo cual les permitiría infiltrarse en reuniones virtuales. Un vendor descubrió 2,000 nuevos dominios que habían sido registrados solamente en marzo, más de dos tercios del total acumulado hasta el momento en el año. 

 

Lo que puede hacer

La buena noticia es que hay varias cosas que puede hacer para mitigar los riesgos de seguridad asociados con Zoom. 

Los más básicos son: 

  • Asegurar que Zoom siempre esté actualizado a la última versión 
  • Crear awareness acerca de las estafas de phishing de Zoom en los programas de capacitación de los usuarios. Los usuarios deberán descargar Zoom únicamente de un sitio confiable y revisar cualquier cosa sospechosa en la URL de una reunión cuando se unan a ella. 
  • Asegurar que todos los trabajadores remotos tienen software anti-malware de un vendor de buena reputación instalado, y que incluya detección de phishing

Para el siguiente paso, es importante volver a revisar las configuraciones administrativas en la aplicación para reducir las oportunidades de los hackers y los Zoombombers. 

La más importante gira alrededor del ID Personal para reuniones en Zoom (un número de 9 a 11 dígitos que tiene cada usuario). Si un hacker llega a obtenerlo, y la junta no está protegida por una contraseña, podría acceder a ella. Un correo electrónico filtrado o simples técnicas de fuerza bruta podrían permitirle a un hacker comprometer el ID y la URL asociada. Y la amenaza persiste para juntas recurrentes. 

Afortunadamente, las contraseñas generadas automáticamente ahora están habilitadas por default, y el uso de IDs personales para reuniones está deshabilitado, lo cual significa que Zoom ahora creará un ID único para cada reunión, generado de manera aleatoria. 

Estas configuraciones deberían dejarse como están. Pero las organizaciones pueden hacer más, incluyendo: 

  • Asegurar que también se generen IDs de reunión automáticamente para juntas recurrentes 
  • Configurar la modalidad de compartir pantalla a “host only” para evitar que personas no invitadas compartan contenido disruptivo 
  • No comparta el ID de ninguna junta en línea 
  • Deshabilite las transferencias de archivos para mitigar el riesgo de malware 
  • Asegúrese de que únicamente usuarios autenticados puedan unirse a las juntas 
  • Bloquee la junta una vez que inicie para evitar que alguien nuevo se una 
  • Utilice la funcionalidad de “sala de espera” para que el host pueda admitir solamente a quien está invitado 
  • Reproduzca un sonido cuando alguien entre o deje la habitación 
  • Permita que el host ponga en espera a los attendees, sacándolos temporalmente de la reunión si es necesario 

Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.