La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

problemas de seguridad de zoom oracle cloud infrastructure

Así se pueden solucionar los problemas de seguridad de Zoom

Zoom se ha convertido en una de las protagonistas de la crisis del Covid-19. Antes de la aparición en escena del coronavirus esta herramienta apenas era conocido entre unos pocos usuarios. Sin embargo las políticas de confinamiento decretadas en numerosos países le ha proporcionado un inusitado impulso y no sólo entre los usuarios sino también entre las empresas.

Nuevo Post:
Los 11 mejores portátiles 2020 para teletrabajar [Comparativa]

El éxito ha ido paralelo al avance del Covid-19 y ha logrado imponerse a aplicaciones ya asentadas como Teams de Microsoft o WebEx de Cisco. Y es precisamente esta última herramienta la pequeña culpable del éxito de Zoom.

Eric Yuan, una persona de nacionalidad china y asentada en Silicon Valley es el creador de esta herramienta de videoconferencia. Hasta 2007, año en que fue comprada por Cisco, era uno de los ideólogos de WebEx. A partir de ese año pasó a engrosar las filas de la multinacional norteamericana pero según ha afirmado, los clientes no se mostraban satisfecho con ninguna solución de colaboración, incluida la propia que él mismo ayudó a desarrollar. Así que en 2011 decide abandonar la compañía con otros 40 ingenieros para fundar Zoom en 2012 y desarrollar una nueva solución de colaboración. La idea era desarrollar una plataforma que permitiera establecer videoconferencias y conferencias para un amplio número de personas y hacerlo de forma sencilla de forma que se pudieran atraer usuarios hartos de aprender a utilizar soluciones más complejas.

Lo cierto es que cualquier usuario puede solucionar la mayor parte de los problemas de seguridad de Zoom

Esa es la clave: la facilidad de uso. Cualquiera que en estos días haya probado la solución se habrá dado cuenta de la sencillez de la herramienta y que la calidad de la misma es más que aceptable. Otra ventaja es que salvo la persona que inicia la reunión o la conferencia no necesita registrarse. Así que, en época de confinamiento como la actual, se ha llevado la palma y no para de crecer y sumar nuevos usuarios.

Los problemas de seguridad de Zoom

Pero este crecimiento exponencial viene acompañado de turbulencias. Y es que, esa facilidad de uso viene acompañado de problemas de ciberseguridad. El principal de todos es el denominado como zoombombing, que son usuarios que aprovechan el sistema de Zoom de códigos de acceso de identificación y que se generan de forma aleatoria y que hacen que no sea necesaria una contraseña para unirse a una determinada conferencia. De esta forma puede haber usuarios que se unan a las llamadas de Zoom y puedan difundir cualquier tipo de material ofensivo. El peligro es que usando herramientas de automatización se pueden encontrar hasta 100 ID de reuniones de Zoom en una hora e información de casi 2.400 reuniones de Zoom en un solo día de escaneos.

Otro de los problemas es que las comunicaciones no están cifradas end-to-end por lo que se podrían filtrar correos electrónicos o fotografías de los usuarios. Esta serie de datos que han ido apareciendo han hecho que la compañía descarte por el momento en realizar actualizaciones de la herramienta para centrarse en solucionar esta serie de problemas de seguridad.

En opinión de David Higgins, Director Técnico de CyberArk, “no es extraño que herramientas de videoconferencia como Zoom se estén convirtiendo en objetivo principal para los atacantes. Al utilizar cada vez más estas y otras tecnologías de control remoto, es importante que los usuarios examinen las medidas de seguridad para protegernos contra un riesgo cada vez mayor. La «nueva normalidad» de hoy puede ser especialmente difícil de manejar para las organizaciones. Los atacantes están utilizando este aumento en las conexiones remotas para aprovecharse de vulnerabilidades con el fin de conseguir instalarse en una red y escalar sus privilegios para asaltarla por completo. Es importante conocer el peligro de hacer clic en enlaces o trabajar con Wifi insegura, además de implementar tecnologías como la administración de acceso privilegiado, que limita el daño si éste se produce, para ayudar a proteger los datos y los sistemas críticos de atacantes intentando aprovechar las nuevas circunstancias del trabajo remoto”.

Pero hay solución

A pesar de lo que pueda parecer, lo cierto es que cualquier usuario, sabiendo que la seguridad 100% no existe, puede solucionar buena parte de los problemas de seguridad de Zoom. Desde la multinacional de ciberseguridad Trend Micro afirman que basta con tomar las siguientes medidas:

• Asegurarse de que Zoom siempre esté en la última versión del software

• Concienciar sobre las estafas de phishing de Zoom en los programas de capacitación de usuarios. Los usuarios solo deben descargar el cliente Zoom de un sitio de confianza y verificar si hay algo sospechoso en la URL de la reunión al unirse a una reunión

• Asegurarse de que todos los teletrabajadores tengan un programa antimalware, incluida la detección de phishing instalada de un proveedor de confianza

Además, es importante revisar los ajustes de administración de la aplicación, para reducir las oportunidades de los hackers y los Zoombombers. Lo más importante gira en torno a Zoom Personal Meeting ID (un número de 9-11 dígitos que cada usuario tiene). Si un hacker se apodera de esto, y la reunión no está protegida por una contraseña, podrían acceder a ella. Un correo electrónico filtrado o simples técnicas de fuerza bruta/especulación podrían permitir a un hacker comprometer el ID y la URL asociada. En el caso de reuniones recurrentes, la amenaza persiste.

Afortunadamente, las contraseñas generadas automáticamente ahora están activadas de forma predeterminada, y el uso de identificaciones de reuniones personales está desactivado, lo que significa que Zoom creará una identificación aleatoria y única para cada reunión.

Esta configuración debe mantenerse tal cual. Pero las empresas pueden hacer más, incluyendo:

  • Asegurarse de que también se genera un ID de reunión automáticamente para las reuniones recurrentes
  • Configurar la pantalla compartida como «solo host» para evitar que los asistentes no invitados compartan contenido perjudicial
  • No comparta ninguna ID de la reunión online
  • Desactivar las «transferencias de archivos» para mitigar el riesgo de malware
  • Asegurarse de que solo los usuarios autenticados puedan participar en las reuniones
  • Bloquear la reunión una vez que haya empezado para evitar que alguien se una a ella.
  • Utilizar la función de sala de espera, así el anfitrión o host solo puede permitir asistentes de un registro preasignado
  • Reproduzca un sonido cuando alguien entre o salga de la reunión
  • Permitir que el anfitrión ponga a los asistentes en espera, eliminándolos temporalmente de una reunión si es necesario

Deja un comentario

Scroll al inicio