顶级视频会议攻击和安全性最佳做法

对于远程工作者,学生和家庭,视频会议已成为日常生活的一部分。然而,这项技术的广泛采用也吸引了邪恶的角色,其动机可能从简单的破坏到全面的间谍活动。它’了解这些威胁以及视频会议系统的安全配置如何提高组织和日常用户的整体安全性至关重要。

常见的视频会议攻击

确保安全地设置了视频会议技术可以帮助防止这些攻击成功。通过视频会议平台可以执行多种类型的攻击。以下是一些最近观察到的:

  • 会议炸弹:在这种类型的攻击中,未经邀请的来宾会加入视频会议,以收听对话或通过共享不适当的媒体来中断会议。
  • 聊天中的恶意链接:攻击者进入会议室后,他们可以诱使参与者单击通过聊天共享的恶意链接,从而使攻击者可以窃取凭据或尝试安装恶意软件。
  • 会议链接被盗:重用会议链接也使攻击者更容易使用它们。
  • 主机特权转移:在这种类型的攻击中,参与者可以等到会议结束为止,并且如果主持人在所有与会者面前都离开了,则参与者可以成为主持人。

共同创造最佳实践

远程工作环境的显着增长,再加上2020年初Zoom平台发生的非常公开的问题,促使 互联网安全中心(CIS) 团队为视频会议提供全面的安全指导。此新指南采用两种形式:

创建《 CIS视频会议安全指南》的过程始于研究,以确定适用于各种视频会议系统的通用安全最佳做法集。每个产品可能具有不同的功能,但是通常存在一组核心功能,这些功能在所有系统中都是相同的。

CIS基准团队根据此研究撰写了初稿,并征求了内部CIS专家和主要外部CIS基准社区贡献者的反馈。

了解有关参与CIS基准社区的更多信息。

安全的视频会议配置

CIS视频会议安全指南提供了说明性指南,适用于当今正在使用的各种视频会议系统。示例包括Cisco WebEx Meetings,Microsoft Teams,Zoom和BlueJeans。

这些建议已映射到CIS控制实施小组1(IG1)的基本网络卫生防护措施中,并讨论了各个远程工作人员与公司IT部门之间的共同责任。

关键领域包括:

  • 远程员工对组织安全的影响概述
  • 视频会议系统配置的说明性指导,并用于:
    • 会议设置:与会者身份验证,会议室类型,与会者如何加入以及会议加密
    • 会议期间:与会者验证,与会者退出,视频使用,屏幕共享和聊天
    • 会议录音:保留政策,记录保护等

本指南主要是针对单个远程工作人员编写的,因为在很大程度上,他们负责其单个远程工作环境的安全性。当然,公司的IT组织也会参与其中,并可以使用此指南来为其员工提供支持。

其中包含的许多安全建议均基于最佳实践,但是组织决定实施的具体建议将取决于其机密性需求和风险承受能力。

立即保护您的视频会议系统

下载CIS视频会议安全指南 今天为组织和远程工作者共同提供参考,以共同维护视频会议的安全性,通信的机密性,并最终保护组织’的知识产权。

分享这个