<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Cómo comenzó una pandemia Una tendencia llamada Zoombombing

Neal O'Farrell| abril 25 2020

| security

Zoom ha visto un hipercrecimiento durante lo que los equipos de IT están llamando la "nueva normalidad". Pero esa fama tiene un costo: la atención de los hackers y los profesionales de la seguridad.

El lado positivo de una pandemia que obliga a millones de nuevos usuarios a introducirse en herramientas de videoconferencia como Zoom es bastante aparente: un aumento masivo de nuevos usuarios, de ingresos, de reconocimiento de marca y de valor para los accionistas.

La desventaja de que millones de nuevos usuarios estén hurgando en una herramienta de importancia crítica a la que probablemente nunca antes hayan prestado atención es que muchos de esos usuarios son aficionados a la seguridad y cazadores de recompensas. Y en cuestión de semanas, la pandemia que Zoom estaba disfrutando se convirtió rápidamente en una desagradable resaca alimentada por las denuncias de múltiples vulnerabilidades de seguridad y decisiones de privacidad cuestionables.

No dejes que los datos de tu negocio caigan en las manos equivocadas. Descargue este eBook gratuito

¿Qué es el Zoombombing?

El nuevo vocabulario como Zoombombing pronto absorbió el viento de las velas de Zoom. Las empresas lo prohibieron, los gobiernos lo investigaron y los accionistas lo demandaron. Lo que debería haber sido una serie interminable de vueltas de victoria se convirtió en una gira de gestión de crisis de relaciones públicas de mea culpa que puede empañar para siempre la marca?

Mientras la letanía de errores de seguridad, fallos de privacidad y traiciones a la confianza sigue creciendo, uno de los más aterradores para los nuevos y potenciales usuarios es la detonación de una Bomba Zoom en medio de una importante reunión online.

Entre el coro de quejas sobre la pobre y cuestionable decisión de Zoom en materia de seguridad y privacidad, hubo un aumento de informes de trolls online que interrumpieron las videoconferencias de Zoom con todo tipo de mensajes ofensivos y amenazantes, así como de acoso online. A medida que la publicidad sobre los problemas de seguridad de Zoom comenzó a atraer aún más a los expertos en seguridad y a los hackers curiosos por ver lo vulnerable que la plataforma podía ser realmente, pronto se hizo evidente por qué Zoombombing parecía un truco tan fácil de llevar a cabo.

Una vieja herramienta de hacker llamada "Marcación de guerra

Bienvenidos a 'War Dialing', una de las herramientas más antiguas del arsenal de los hackers. Debido a que los números de reunión de Zoom son simplemente una colección de hasta 11 dígitos, los investigadores se dieron cuenta de que era bastante fácil identificar los números de llamada de las reuniones reales. Y especialmente si se automatizaba el proceso. Krebs on Security afirmó ser capaz de identificar (y si es necesario unirse o bombardear) alrededor de 100 reuniones legítimas de Zoom en sólo 60 minutos usando un marcador personalizado.

También afirmó que si simplemente ejecutaba un número de las herramientas de marcación de guerra al mismo tiempo, podía descubrir todas las reuniones públicas o abiertas de Zoom que ocurrían todos los días. En una demostración, pudo acceder a más de 2.400 reuniones de Zoom en un solo día y muchas de ellas fueron organizadas por bancos, empresas de Fortune 500 y agencias gubernamentales.

Así pues, ¿cómo podría una empresa de comunicaciones empresariales con casi diez años de antigüedad dirigida por algunos de los ejecutivos más experimentados de la industria no haber pasado por alto tal laguna? Según la empresa, no esperaban que tantos usuarios personales y empleados más allá de la empresa comenzaran a utilizar la herramienta de repente. Usuarios que crearon riesgos adicionales porque no sabían cómo activar la configuración de seguridad y privacidad de Zoom. O porque Zoom nunca les dijo que debían y cómo podían hacerlo.

¿Una terrible colisión de usuarios novatos y comunicaciones pobres, o simplemente un negocio más enfocado en el hipercrecimiento sin el bagaje de Seguridad y privacidad intrusiva?

Entonces, ¿cómo los errores de los usuarios se convirtieron en un nuevo juego global de bombardeo y trolling? Se trata principalmente de los ajustes de Zoom. Los usuarios simplemente no eran conscientes de que todas las reuniones de Zoom eran visibles públicamente, con posibilidad de búsqueda y accesibles por defecto. En muchos casos, como un ayuntamiento virtual o reuniones escolares, necesitaban ser exactamente así.

¿Qué sigue para la seguridad del zoom y la videoconferencia?

¿Y ahora qué, qué sigue para el Zoom? Mientras la compañía continúa apagando múltiples incendios, también prometió suspender todo el desarrollo de características durante los próximos 90 días para que sus equipos puedan concentrarse en encontrar y arreglar las brechas de seguridad.

  • Mientras tanto, hay algunas precauciones necesarias que todos los usuarios deberían tomar ahora si quieren evitar el riesgo de una interrupción de los trolls:
  • Mientras planifican su reunión y antes de anunciarla, familiarícense con todos los ajustes del Zoom. La mayoría de las curas se pueden encontrar allí.
  • Una de esas configuraciones te permite eliminar instantáneamente a un participante que ha sido rechazado y puesto en la lista negra.
  • Si tiene una cuenta corporativa o empresarial de Zoom, practique las mismas reglas e higiene que con cualquier otra cuenta sensible. Una contraseña original y robusta y una autenticación de dos factores son lo mínimo que necesita hacer.
  • A menos que esté organizando un evento que se supone que está abierto al público, no comparta el enlace de la reunión de Zoom públicamente y especialmente en los medios sociales. Eso lo hace demasiado fácil para que los trolls lo encuentren y lo bombardeen.
  • Si aún así necesitas proporcionar acceso público abierto, envía el enlace de la reunión directamente a cualquiera que solicite acceso. No es infalible, porque un troll podría respectivamente solicitar una invitación. Pero sigue siendo una opción poderosamente simple.
  • Sólo el anfitrión debe tener la opción de compartir una pantalla. Si todos tienen esa opción, es sencillo que un troll o un intruso la acose.
  • Sólo permite a los usuarios usar su dirección de correo electrónico de trabajo o corporativa, y no su dirección personal. Eso ayudará significativamente a prevenir los ataques aleatorios fuera del circuito.
  • Envía a los empleados y participantes una lista de lo que se debe y no se debe hacer antes de la reunión, como por ejemplo cómo y dónde descargar la aplicación de Zoom real y no una falsa. Esto les ayudará a sentirse mejor y te hará ver mejor.
  • Siempre habilita la función de Sala de Espera. Esto permite al anfitrión aprobar a cada participante primero personalmente.
  • Cuidado con lo que dices. Fue una famosa advertencia en la comunidad de inteligencia sobre la posibilidad de que un teléfono sea intervenido y una conversación sea escuchada. Si algo es sensible o potencialmente embarazoso y no necesitas compartirlo en un entorno tan cuestionable, busca un canal más seguro.
 

Topics: security

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Neal O'Farrell

As Executive Director of the non-profit Identity Theft Council, Neal has counseled thousands of victims of identity theft and taken on cases referred to him by the FBI and Secret Service. He has advised more than a dozen governments, as well as numerous security companies including ZoneAlarm, IdentityGuard, EZShield, SiteLock, SurfControl, Securify, NTRU Cryptosystems, Credit Sesame, and Civic. Neal is a former writer with SearchSecurity.com and Technical Editor for the Hack Proofing series of security guides (Elsevier).

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.