Aprende a usar las herramientas que Zoom te brinda para asegurar conferencias en línea.
Zoom era una aplicación de conferencia en línea popular antes de que COVID-19 infectara el mundo, pero la pandemia llevó el uso del servicio a niveles astronómicos. Antes de que se propagara el virus, la plataforma reunía alrededor de 10 millones de participantes al día. Para el mes marzo, ese número llegó a 200 millones por día.
“No diseñamos el producto con la previsión de que, en cuestión de semanas, todas las personas en el mundo de repente estarían trabajando, estudiando y socializando desde casa”, confesó el CEO de Zoom Eric S. Yuan en un blog de la compañía . “Ahora tenemos un conjunto mucho más amplio de usuarios que utilizan nuestro producto en una miríada de formas inesperadas, lo que nos presenta desafíos que no anticipamos cuando se concibió la plataforma”, destaca.
Muchos de esos desafíos fueron de seguridad, algunos causados por nuevos usuarios que no están familiarizados con el mundo de las reuniones en línea. Sin embargo, la acción de Zoom para abordar algunos de sus problemas de seguridad evidentes, junto con las medidas de seguridad ya establecidas, permite hoy a los usuarios mantener reuniones seguras en línea. Aquí hay algunas formas de hacerlo.
Ataque UNC
Zoom convierte automáticamente las rutas de Universal Naming Conversion (UNC) intercambiadas en el chat a enlaces en los que se puede hacer clic. Si un usuario no sabe a dónde conducen esos enlaces, puede terminar en un sitio web malicioso o descargar un payload maligno.
Además, si la UNC envenenada conduce a un servidor controlado por un actor de amenazas, los usuarios de Windows podrían obtener sus credenciales pirateadas. De manera predeterminada, Windows envía el nombre de un usuario y la contraseña de NT LAN Manager (NTLM) de Microsoft a un servidor al que se está conectando. Una vez que posee esa información, un actor malintencionado puede descifrar la contraseña utilizando una variedad de herramientas disponibles en línea.
LEE TAMBIÉN: Cómo configurar la plataforma Zoom de manera segura
Cómo evitar un ataque UNC
La forma más sencilla de abordar este problema es actualizar tu cliente Zoom. El problema de UNC se abordó en la versión 4.6.9 lanzada el 2 de abril.
El problema también se puede mitigar mediante el bloqueo del tráfico en el puerto 445. Dado que las credenciales se envían a través de ese puerto, el bloqueo del tráfico de los hosts que no requieren acceso al intercambio remoto de archivos del Bloque de mensajes del servidor (SMB) a través de IP evitaría que se vulnerara la UNC explotado.
Una tercera y extrema solución sería impedir que Windows envíe credenciales NTLM a servidores desconocidos. Dado que este enfoque podría dañar el tráfico legítimo a hosts confiables, debe aplicarse con cuidado. Microsoft incluye una opción en su configuración de directiva de grupo llamada “Auditar todo”, que se puede usar para identificar si se niega una actividad legítima.
Escalada de privilegios
La escalada de privilegios ocurre cuando un intruso penetra en un sistema utilizando las credenciales de un usuario con privilegios de bajo nivel y aprovecha esa identidad para aumentar sus privilegios. Esto puede suceder cuando Zoom está instalado en macOS.
Durante la instalación, Zoom ejecuta una función que ejecuta un script llamado runwithroot, que tiene privilegios administrativos. Si un actor malintencionado o su malware obtienen acceso local a una Mac, runwithroot puede manipularse para escalar los privilegios de Zoom y usar el programa para hacer travesuras en el sistema.
Cómo evitar la escalada de privilegios
Este ataque se corrigió en Zoom versión 4.6.9 (19273.0402) el 2 de abril. Los ataques como este que requieren acceso local no se limitan a Zoom. Es por eso que todos los usuarios deben tener cuidado al descargar o instalar paquetes de fuentes desconocidas o no confiables, especialmente cuando la aplicación solicita privilegios administrativos.
Acceso no autorizado a cámara y micrófono
Esta es otra falla en la versión macOS de Zoom. Los creadores de Zoom protegen la seguridad de su código al exigirle que tenga un certificado de firma de código y compilar su código con Hardened Runtime, que, junto con la Protección de integridad del sistema, está diseñado para obstaculizar la inyección de código, el secuestro de la biblioteca de enlaces dinámicos y el espacio de memoria.
Sin embargo, olvidaron habilitar el derecho de validación de la biblioteca en el programa, por lo que podría cargarse un código arbitrario y sin firmar en la aplicación. Eso significa que un actor de amenazas podría cambiar las bibliotecas legítimas de la aplicación y sustituir bibliotecas maliciosas, que podrían interceptar las llamadas que van a las bibliotecas legítimas sin el conocimiento del usuario. Con ese tipo de ataque, un actor de amenazas podría obtener el control de la cámara y el micrófono de una Mac y usarlos para grabar la actividad de un usuario sin su conocimiento.
Cómo evitar el acceso no autorizado a la cámara y al micrófono. Esta vulnerabilidad también se corrigió en Zoom 4.6.9 (193.73.0402).
Zoom-bombing
El zoom bombing ocurre cuando personas no autorizadas interrumpen una videoconferencia y se involucran con un comportamiento inapropiado. Esto le dio a la plataforma un ojo morado en los medios, pero el ataque no puede ser bloqueado por una solución de software. Esto se debe a que está relacionado con la higiene de la seguridad, lo que no debería sorprender teniendo en cuenta la cantidad de nuevos usuarios que se agregaron a la plataforma en cuestión de semanas.
Cómo evitar el zoom bombing. Las videoconferencias son “bombardeadas” cuando el enlace a ellas se comparte públicamente. Para sesiones en línea a prueba de bombas, aquí hay algunos consejos para los anfitriones de la conferencia.
- Comparta enlaces y contraseñas de conferencias solo con personas a las que se les aconseja no compartir los enlaces con nadie más. Si una reunión está abierta al público, puede ser conveniente bloquear la capacidad de su audiencia para compartir su audio y video.
- No use su ID de reunión personal para organizar eventos públicos. En su lugar, cree una nueva ID de reunión y compártala con su audiencia.
- Use la función de sala de espera para conferencias. Le permite seleccionar a los participantes a medida que llegan para que pueda excluir a los no invitados. También puede permitir que los invitados participen sin recordar contraseñas molestas. Solo necesitan el enlace a la sala de espera para participar.
- Los anfitriones deben familiarizarse con las herramientas de seguridad para conferencias de Zoom. Le permiten mantener bajo control de los asistentes a la conferencia. Puede silenciar el sonido de los participantes y bloquear su video, lo que tiene la ventaja adicional de ahorrar en ancho de banda. También debe desactivar las funciones de colaboración (anotación, chat, transferencia de archivos y uso compartido de pantalla) hasta que sean necesarias.
- Los anfitriones nunca deben pasar sus pantallas a alguien que no conocen y en quien no confían.
Chat sin cifrar
Al chatear en Zoom, los espectadores no invitados pueden ver su conversación en texto sin formato, a menos que indique lo contrario.
Cómo evitar el chat no cifrado. Puede aumentar la protección de sus conversaciones al habilitar el chat cifrado avanzado. Eso codificará sus mensajes de chat utilizando TLS 1.2 y cifrado AES de 256 bits.
Hay algunos inconvenientes en el uso de cifrado avanzado. No podrá utilizar la biblioteca GIPHY integrada, editar mensajes enviados o buscar en el historial de mensajes de chat. Además, algunas versiones anteriores de Zoom tendrán un impacto funcional cuando se habilite el cifrado avanzado. Sin embargo, aún podrá compartir archivos, fotos, emojis y capturas de pantalla.
El chat encriptado avanzado se puede activar yendo a Administración de cuentas> Administración de MI y haciendo clic en la pestaña Configuración de MI en la parte superior de la página web.
Autenticación insegura
En aras de la conveniencia, las reuniones de Zoom a menudo se configuran sin necesidad de autenticación o con una autenticación que no cumple con los estándares de seguridad de una organización. Esto reduce las barreras para que los malos actores interrumpan una sesión de Zoom.
Cómo evitar la autenticación insegura. Los usuarios de Zoom que desean la protección del inicio de sesión único (SSO) que usan con su empresa pueden hacerlo con la función SSO de la plataforma. Basado en SAML 2.0, Zoom actúa como un proveedor de servicios y aprovisiona automáticamente a un usuario corporativo. Una vez que Zoom recibe una respuesta de identidad de un proveedor de identidad, verifica si el usuario existe. Si no lo hacen, Zoom crea una cuenta automáticamente con la identificación del usuario.
Zoom SSO funciona con otros proveedores de servicios, incluidos PingOne, Okta, Microsoft Azure, Centrify, Shibboleth, Gluu, G Suite / Google Apps, OneLogin y RSA SecureID. La plataforma también funciona con implementaciones de ADFS 2.0 SAML.
Zoom de tráfico enrutado a ubicaciones cuestionables
A principios de abril, Citizen Lab cuestionó la seguridad de las prácticas de enrutamiento de conferencias de Zoom en la Universidad de Toronto. Los investigadores de la universidad descubrieron que el tráfico de algunas conferencias que se originaban fuera de China se dirigía a través de China. Sin embargo, lo peor fue que las claves de cifrado de Zoom se generaban en servidores en China donde estaban en riesgo de posibles interferencias del gobierno.
Cómo evitar que el tráfico se enrute a ubicaciones cuestionables. Zoom ha abordado esos problemas al permitir que los clientes que pagan opten por entrar o salir del centro de datos asignado para organizar sus conferencias. Los clientes que no pagan no tendrán privilegios de elegir una ruta, pero Zoom ha prometido que ninguna conferencia que se origine fuera de China tendrá su tráfico enrutado a través de China.
Zoom tiene centros de datos en ocho regiones: Estados Unidos, Canadá, Europa, India, Australia, China, América Latina y Japón / Hong Kong.
¿Mejor seguridad de Zoom en las alas?
En su blog, el CEO de Zoom se comprometió a cambiar todos los recursos de ingeniería de su empresa para identificar, abordar y solucionar problemas de manera proactiva. Esos incluirán estas medidas de seguridad:
- Realice una revisión exhaustiva con expertos de terceros y usuarios representativos para comprender y garantizar la seguridad de todos los nuevos casos de uso del consumidor.
- Lanzar un consejo de CISO en asociación con los principales CISO de toda la industria para facilitar un diálogo continuo sobre las mejores prácticas de seguridad y privacidad.
- Realice una serie de pruebas simultáneas de penetración de la caja blanca para identificar y abordar los problemas.
- Actualice su esquema de cifrado de las claves del Estándar de cifrado avanzado (AES) de 128 bits al cifrado GCM AES de 256 bits.