Zoom是一款多人手机云视频会议软件,为用户提供兼具高清视频会议和移动网络会议功能的免费云视频通话服务。用户可以通过手机、平板、PC与工作伙伴进行多人视频语音通话、屏幕共享、会议预约管理等商务沟通。Slack(聊天群)是聊天群+大型工具集成+文件集成+统一搜索。截至2014年底,Slack已经集成了电子邮件、短信、GoogleDrives、Twitter、Trello、Asana、GitHub等65种工具和服务,可以汇集各种碎片化的企业沟通和协作。由于当前的冠状病毒大流行,远程办公已成为一种不可逆转的趋势,一家网络安全研究机构最近发布了一份关于如何“安全远程办公”的报告,其中解释了可能导致端点和企业网络受到攻击的常见错误。在本文中,我们列出了一些流行的远程办公软件,并强调了一些需要注意的隐私和安全问题。保护Slack和MicrosoftTeams免受恶意攻击者的攻击像Slack和MicrosoftTeams这样的工作场所聊天应用程序每天可能有超过6000万用户,这两个应用程序目前正在工作,因为冠状病毒大流行迫使大多数企业尽可能地转向远程工作。所有平台上的用户数量都有所增加。此类应用程序在当今的数字化分布式工作环境中至关重要,但CISO和安全团队需要了解使用此类软件的安全隐患。窃取用户的整个Slack工作区、聊天消息、文件和历史记录对于旨在破坏计算机的攻击者来说相对简单。更糟糕的是,攻击者可以通过窃取存储在用户计算机上的会话cookie来获得对工作区的当前访问权限。正如研究人员本月早些时候指出的那样,攻击者在Mac上所要做的就是复制整个目录,该目录位于~/Library/ApplicationSupport/Slack或AppStore版本的沙盒~中。/Library/Containers/com.tinyspeck.slackmacgap/Data/Library/ApplicationSupport/Slack。在Windows上,可以在%AppData%\Roaming\Slack中找到相同的数据。获取数据后,攻击者可以启动虚拟机实例,安装Slack应用程序,并将窃取的数据复制到VM上的相同位置(用户名不必相同)。然后启动Slack将使攻击者登录到用户的工作区,并为他们提供完全实时的访问权限。尽管此活动将记录在服务器端的工作区“访问日志”中,但除非攻击者主动尝试在工作区中冒充用户,否则用户不会察觉。由于用户计算机上的Slack数据会暴露给任何以登录用户身份运行的非沙盒化进程,因此恶意应用程序可能会在受害者不知情的情况下泄露这些数据。虽然Slack的开发人员意识到了这个问题,但他们的官方回应是目前这对他们来说并不是一个紧迫的问题,因此安全团队需要采取自己的措施来确保公司工作空间的安全。首先,确保所有公司设备都有良好的EDR解决方案,以防止恶意软件首先感染系统。其次,要求用户和IT管理员定期注销其他设备。根据您的工作区设置,可能需要也可能不需要密码。第三,与所有受密码保护的帐户一样,提醒用户定期更改密码并为Slack设置双因素身份验证。使用像Slack这样的工作平台,更改密码很容易被忽视。工作区所有者和用户可以查看访问日志以检查是否有任何未知设备登录到该帐户。Slack的主要竞争对手MicrosoftTeams应用程序在过去9到10个月中也面临安全问题。去年6月,该团队的Windows桌面应用程序被发现存在其依赖项Squirrel框架中的漏洞,该漏洞可能允许任意代码执行、恶意下载和权限提升。去年9月,研究人员发现Teams应用程序容易受到跨站点脚本(XSS)和客户端模板注入的攻击。这些漏洞目前已在Teams.app的最新更新中得到解决,因此IT管理员确保用户保持这些应用程序为最新版本至关重要。无论您使用何种平台,请确保为重要会议准备好备用计划。微软Teams在2月份出现了3小时的中断,因为微软忘记更新一个重要的安全证书。这对微软来说是一个相当尴尬的故障,毕竟,该公司还开发和销售用于监控安全证书过期等事情的工具,以防止此类问题发生。无论如何,微软一定会进行彻底调查,以确保这种情况不会再次发生。MicrosoftTeams目前正在与SlackTechnologiesInc.争夺企业用户,像这样的故障本可以阻止它,但势必无济于事。我们的在线数字世界可能比以往任何时候都更加脆弱,如果服务不可用,则可能需要从电子邮件到电话的常规通信渠道才能进入该服务。这些,尤其是电子邮件,当然会带来自身的安全挑战,包括网络钓鱼和SIM交换。使用视频会议软件时的安全和隐私Zoom和Skype是举行小规模会议到数万人会议的好方法,但这些应用程序也存在安全和隐私问题。首先,确保您自己的物理空间适合会议。过去一两周,社交媒体上出现了一些令人尴尬的照片,照片显示他们在家工作而不顾周围环境。从配偶穿着内衣四处走动,到员工在电话会议期间将智能手机带到洗手间后无意中透露出同事不想看到的东西,请始终确保您的环境适合工作。这里有一些个人经验:往后看,看看摄像头能看到什么,上班的时候,一定要让家人和同住的人知道。无论是狗吠还是家庭争吵,不想要的背景噪音都会让其他与会者感到不安和尴尬。另外,共享屏幕时要小心。确保没有可见的应用程序、图像或视频可能属于工作不安全(NSFW)类别,或者可能暴露个人或机密业务数据。检查哪些选项卡在浏览器的顶部栏中可见,以及您是否不小心泄露了最近访问过的网站。其次,了解您使用的软件的隐私政策和功能。Zoom有一些有趣的功能,比如注意力跟踪和一些关于数据收集和共享的“应该知道”的政策。在安全性方面,视频会议软件需要多加注意,尤其是如果您打算像新手一样使用Zoom。值得在此处查看Zoom的有用指南,了解有关如何防止“Zoom盗版”和“Zoom轰炸”等基本问题的提示,在这些情况下,不受欢迎的参与者通过暴露或猜测的会议ID加入会议,并通过共享屏幕图像来呼叫和接管会议。作为主持人,您可以通过正确配置帐户设置来管理参与者并确保您不会失去对会议的控制。打开2FA并要求使用授权电子邮件地址是任何内部会议的基本预防措施。除了将会议程序锁定给授权参与者之外,还有其他可用选项允许您限制未经许可的屏幕共享、从Zoom会议中删除不需要的或破坏性的参与者,以及使参与者静音或关闭。视频。其他电话会议软件应该有类似的设置,因此如有必要请查看文档并确保您知道如何控制意外情况。确保会议不会被电话外的人分心也很重要。客户经理应确保启用端到端加密以防止窃听流量,尤其是在远程员工从公司安全VPN网络外部连接到会议时。请记住,任何参与者都可以录制视频会议,这会产生保密和披露问题。记录本地存储在用户设备上。例如,对于Zoom,您可以在Mac上的~/Documents/Zoom和Windows上的\Users/Users\Documents\Zoom中找到它们。如果设备遭到破坏,这些记录很容易被泄露和利用。勒索和暴露受害者是一种在一些攻击者中越来越流行的技术,例如勒索软件开发商Maze和DoppelPaymer。这个恶意软件背后的帮派,即Maze勒索软件,已经采取了类似的威胁,在公共互联网上建立了一个网站,列出了没有支付赎金的受害者的姓名,以及公司决定不支付赎金的说明支付赎金。从受害者那里窃取的敏感文件样本。DoppelPaymer勒索软件的运营商已经启动了一个网站,他们将使用该网站来羞辱那些不支付赎金的受害者,并在加密受害者的计算机之前公布他们窃取的所有文件。这是Maze勒索软件推出的一种新的勒索方式,在加密文件之前先窃取文件,然后将其作为让受害者支付赎金的手段之一。如果受害者不支付赎金,勒索软件运营商会在公共“新闻”网站上发布被盗文件,使受害者面临数据泄露的威胁:政府罚款、诉讼和网络攻击。在Maze采用这种策略后不久,其他勒索软件家族(包括Sodinokibi、Nemty和DoppelPaymer)也纷纷效仿。今年早些时候,研究人员在Zoom中发现了一个错误,可以找出哪些随机数是有效的Zoom调用。然后研究人员可以使用这些号码来监控通话。该漏洞是在Zoom和其他一些视频会议应用程序被发现包含一个软件漏洞后不久发现的,该漏洞可能导致在任何macOS设备上执行远程命令(RCE),即使Zoom应用程序已被卸载。在这种情况下,Apple迅速采取行动更新了自己的内部安全软件以消除漏洞。这两个漏洞目前都在最新版本的Zoom中进行了修补。与工作场所聊天应用程序和远程会议软件一样,确保用户在更新可用后立即得到修补,并确保端点受到安全平台的保护,以防止恶意软件、流氓设备和网络入侵。总结众所周知,所有软件都有错误。而且大多数漏洞都是微不足道的,从来没有被用户注意到,有些是零日漏洞,直到它们被修补或在野外被利用我们才知道。其他的很关键,我们会及时修补它们。但在这两个漏洞之间是另一类漏洞,开发人员已被告知,但该漏洞仍未得到解决,可能是因为供应商不同意安全风险的严重性,或者认为这不是他们想要解决的错误,或者供应商根本找不到技术解决方案。最重要的是,一些安全和隐私问题并非来自程序缺陷,而是来自我们使用这些程序的方式,例如在电话会议期间不知道我们的操作环境。
