اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

نحوه ی مقابله با Zoom-Bomberها در حملات سایبری

Zoom

کمپانی زوم بار دیگر کنترل امنیتی خود را افزايش داده تا از Zoom-bombing و ديگر حملات سايبری به جلسات جلوگيری كند. اين دو قابليت جديد Zoom اين امكان را برای مدیران فراهم می‌كند تا مانند Club Bouncers عمل كنند و بتوانند شركت‌كنندگان اخلالگر در جلسات را حذف كرده و گزارش كنند. قابليت Suspend Participant Activities به طور پيش‌فرض برای همه كاربران Zoom كه از نسخه‌های رايگان يا پولی استفاده می‌كنند، فعال شده است. به علاوه، شرکت­ کنندگان در جلسه می‌توانند مستقيما از قسمت Zoom Client و با كليك بر نشان Security در گوشه سمت چپ بالا، كاربر اخلالگر را گزارش كنند. جدا از اين موضوع، اين شركت بزرگ در حوزه كنفرانس ويدیويی همچنين يك ابزار داخلی عرضه كرده كه مانند فيلتر عمل می‌كند و از اختلالات نظير Zoom-bombing پيش از وقوع جلوگيریی می‌كند. ​

حذف شركت‌كنندگان اخلالگر یا Zoom-bomberها

​​​​​​​​اکنون Hostها و Co-hostها این اختیار را دارند که به طور موقت نشست خود را متوقف و شركت‌كننده اخلالگر يا Zoom-bomber را حذف كنند. ​شركت Zoom توضيح داد: با كليك بر Suspend Participant Activities همه ويدیوها، صوت‌ها، چت‌های داخل جلسه‌ای، يادداشت‌ها، اشتراك‌گذاری صفحه و ضبط تا آن زمان متوقف خواهند شد وBreakout Roomها به پايان خواهند رسيد. همچنين از Hostها و Co-Hostها در خصوص تمايل يا عدم تمايل به گزارش كردن كاربری از جلسه، اشتراك‌گذاری جزئيات و در صورت دلخواه ارسال تصويری از صفحه سوال خواهد شد. هنگامی که گزارش‌دهنده بر Submit كليك می‌كند، کاربر متخلف از جلسه حذف خواهد شد، و برگزار کننده­ های جلسه می‌توانند جلسه را به صورت جداگانه و با فعال کردن مجدد ویژگی‌های دلخواه، ازسر بگیرند.​ ​

قابليت پيشرفته ديگری كه به اين برنامه اضافه شده، اين است كه صاحبان حساب‌های كاربری و مديران می‌توانند قابليت گزارش‌دهی را برای شركت‌كنندگان غير Host هم فراهم كنند تا آن‌ها بتوانند كاربران اخلالگر را از طريق آيكون Security گزارش كنند ضمن اینکه Hostها و Co-Hostها از قبل اين قابليت را در اختيار دارند. ​هر دو قابليت كنترل‌كننده جديد در برنامه کاربردی موبایل، و برای مشتريانی كه از نسخه دسكتاپ Zoom در مك‌، كامپيوتر و Linux استفاده می‌كنند، اكنون در دسترس است.​ VDI یک مدل محاسباتی مبتنی بر سرور است که مورد استفاده برنامه‌های کاربردی مانند Citrix یا VMware قرار می‌گيرد. لازم به ذکر است که برنامه كاربردی زوم برای این کار امكان ارائه جلسات به Thin Cient را فراهم می‌كند. ​

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


مفهوم At-Risk Meeting Notifier

​​​​​​​​يك ابزار داخلی تحت عنوان At-Risk Meeting Notifier، لينك‌های ورود به جلسات Zoom را در مطالب عمومی منتشرشده در رسانه‌های اجتماعی و در ديگر وبسايت‌ها جست‌وجو می‌كند، اين افشاگری‌ها ممكن است به Zoom-Bombing منتهی شوند. ​

Zoom-Bombing در اوايل سال 2020 آغاز شد؛ چرا كه در اين زمان قرنطينگی به دليل ويروس كرونا باعث افزايش بسيار زياد ميزان استفاده از سرويس‌های كنفرانس ويدئويی گرديد. شركت Zoom در طول افزايش همه‌گيری كوويد-19 و تغيير به دوركاری، با افزايش چشمگير پايگاه كاربری خود مواجه بود كه از 10 ميليون در دسامبر 2019 به 300 ميليون در ماه آوريل رسيد. این حملات زمانی رخ می‌دهند که یک Bad Actor به اطلاعات Dial-In دسترسی پيدا كرده و جلسه Zoom را اغلب با به اشتراك گذاری محتوای بزرگسالان يا اختلال در محتوا مختل می‌كند.

به گفته Zoom، اين ابزار می‌تواند برای خنثی‌سازی اين حملات جلساتی را كه به نظر می‌رسد بيشتر در معرض خطر مختل شدن قرار دارند، تشخيص می‌دهد و با ارسال ايميل، صاحبان حساب‌های كاربری را از وضعيت موجود باخبر كرده و توصيه‌های لازم را به آن‌ها ارائه می‌دهد. حذف جلسه در معرض آسيب و ايجاد جلسه‌ای جديد با ID جديد، فعال‌سازی تنظيمات جديد، يا استفاده از يك راهكار Zoom ديگر نظير Zoom Video Webinars يا OnZoom، از جمله اين توصيه‌هاست. ​

بیشتر بخوانید: چک‌لیست مقابله با حملات سایبری

بايد به خاطر داشت كه یکی از بهترین راه‌ها برای ایمن نگه داشتن جلسه زوم این است که هرگز کارت شناسایی یا كد عبور جلسه در هیچ گونه گردهمايی عمومی از جمله رسانه‌های اجتماعی به اشتراک گذاشته نشود.

توافقنامه رمزگذاری FTC

​​​ FTC مدعی شد که دست‌كم از سال ۲۰۱۶، Zoom به اشتباه ادعا کرده که End-to-end ,256 Encription را برای تضمین ارتباطات کاربران ارائه کرده ‌است، در حالي­كه در حقيقت كليد Cryptographic را كه می‌توانست از طريق آن به محتوای کاربران دسترسی پيدا كند، نگه داشته و قسمتی از جلسات خود را، با سطح پايين‌تری از رمزگذاری نسبت به آنچه وعده داده بود، ايمن ساخته است. ​

با اين كه رمزگذاری يعنی پيام‌های در حال انتقال رمزگذاری می‌شوند، رمزگذاری End-to-end واقعی يا E2EE زمانی رخ می‌دهد كه پيام در دستگاه كاربر منبع رمزگذاری می‌شود، تا زمانی كه مسيريابی آن از طريق سرورها انجام می‌شود، رمز را حفظ می‌كند، و فقط در دستگاه كاربر نهايی رمزگشايی می‌گردد. هیچ شخص دیگری حتی تامين‌كننده پلتفرم نمی‌تواند محتوا را بخواند. ​

Tom DeSot، معاون اجرایی و مدیر کل Digital Defense، بيان داشت: جریمه‌های تحمیل‌شده توسط FTC نمونه‌ای اساسی از اقداماتی است که شرکت‌ها در صورت جدی نگرفتن امنیت محصولات خود با آن مواجه خواهند شد. Zoom متاسفانه در نهايت به نمونه‌ای بارز از شركتی تبديل شد كه زمانی كه نقاطی آسيب‌پذير در محصولات تجاری‌اش يافت می‌شود، رسيدگی‌ای نمي‌كند.

و در واقع، Zoom با مشاجرات مختلفی در خصوص سیاست‌های رمزگذاری خود در طول سال گذشته مواجه شده ‌است، از جمله چندین دادخواست مبنی بر اینکه شرکت به دروغ به کاربران گفته ‌است که رمزگذاری کامل ارائه می‌دهد. این شرکت بعدها پس از واکنش حاميان حریم خصوصی، که استدلال می‌کردند اقدامات امنيتی بايد برای همه در دسترس باشد، از ادعای خود بازگشت، در نتيجه اكنون اين قابليت را به كاربران رايگان یا Basic نيز ارائه می‌دهد. Max Krohn رئیس مهندسی امنیت با Zoom، گفت: خوشحاليم که نخستين فاز از چهار فاز E2EE خود را ارائه كرده‌ايم. اين رمزگذاری كاربردی‌ترين نوع حفاظت را به منظور جلوگیری از نفوذ کلیدهای رمزگشايی كه ممكن است برای نظارت بر محتوای جلسه به كار رود فراهم می‌کند.

پکیج آموزشی VMware NSX شرکت APK