Anzeige

Zoom

Quelle: dennizn / Shutterstock.com

Der Boom der Videokonferenz-Software Zoom hält weiter an: Nach Angaben des Unternehmens sind täglich mehr als 300 Millionen Nutzer weltweit aktiv – trotz diverser Datenschutzvorfälle. Das so genannte „Zoom-Bombing“ hat dabei drastisch zugenommen, sei es aus reinem Unfug oder zu kriminellen Zwecken.

Die Sicherheitsforscher von Malwarebytes sehen in Zoom-Bombing gerade auch für Unternehmen ein gefährliches Einfallstor für Cyberangriffe.

Der Begriff Zoom-Bombing bedeutet, dass ein ungewünschter Gast einer Zoom-Konferenz beitritt, indem er entweder die Zoom-Meeting-ID-Nummer kennt (weil zum Beispiel eine Zoom-Meeting-ID aus einer früheren Besprechung wiederverwendet wird oder eine andere Person sie weitergegeben hat). Inzwischen werden gar bereits Meeting-IDs online unter kriminellen Zoom-Bombern verteilt.

Dieses Problem hat sich bereits so zugespitzt, dass das FBI bereits eine Warnung herausgegeben hat. In den vergangenen Wochen wurden weltweit diverse Vorfälle publik: In Berlin wurde am Vorabend des israelischen Holocaust-Gedenktages eine Videokonferenz der israelischen Botschaft durch antiisraelische Aktivisten gestört. In Kentucky erschien bei einem Vorfall ein pornografisches Video während einer schulischen Zoom-Sitzung.

Zoom-Bombing ist auch für Unternehmen ein ernstzunehmendes Problem

Zoom-Bombing stellt auch für Unternehmen ein erhebliches Sicherheitsrisiko dar, gerade wenn es unbemerkt geschieht. Zoom-Bomber können beispielsweise diskret in eine Zoom-Konferenz eintreten und Screenshots von vertraulichen Bildschirmfreigaben machen oder sich Video- und Audioaufnahmen von der Besprechung sichern. Die gesammelten Informationen können dann von Cyberkriminellen beispielweise für Phishing- oder Spear-Phishing-Attacken verwendet werden.

„Die meisten Zoom-Bombing-Vorfälle können mit ein wenig Sorgfalt seitens des Benutzers verhindert werden“, sagt Malwarebytes-Sicherheitschef John Donovan. „Jedem, der Zoom oder eine andere Webkonferenz-Software verwendet, wird dringend empfohlen, seine Konferenzeinstellungen zu überprüfen und die Berechtigungen für andere Konferenzteilnehmer zu minimieren.“

Tipps zum Schutz vor Zoom-Bombing

Die Sicherheitsforscher von Malwarebytes haben folgende konkrete Tipps, um sich zu schützen.

  • Verwendung einer eindeutigen Meeting-ID. Die Verwendung einer persönlichen ID für Meetings sollte vermieden werden, denn sie gleicht einer offenen Tür – jeder kann jederzeit hereinschauen. Zugegeben, es ist benutzerfreundlich, da bequem und leicht zu merken. Wenn jedoch ein Zoom-Bomber die persönliche ID kennt, kann er jederzeit in Meetings „vorbeischauen“ oder die ID kriminell weiterverbreiten. Daher sollte immer eine eindeutige, neu generierte Meeting-ID verwendet werden.
     
  • Für jedes Meeting ein Passwort festlegen. Selbst eine eindeutige Meeting-ID kann an jemanden außerhalb der Organisation weitergeben oder von Cyberkriminellen abgegriffen worden sein. Das Hinzufügen eines Passworts zu jedem Meeting ist daher eine weitere sinnvolle Sicherheitsebene.
     
  • Nur angemeldete Benutzer zulassen. Mit dieser Sicherheitseinstellung spielt es keine Rolle, ob Zoom-Bomber die Meeting-ID – und sogar das Kennwort – kennen. Diese Einstellung erfordert, dass alle Benutzer mit der E-Mail, über die sie eingeladen wurden, bei Zoom angemeldet sind.
     
  • Wartezimmer aktivieren. Mit der Einstellung „Wartezimmer“ beginnt die Besprechung erst, wenn der Gastgeber eintrifft und alle Teilnehmer zur Besprechung hinzufügt. Die Teilnehmer können nicht miteinander kommunizieren, solange sie sich im Wartezimmer befinden. Dem Gastgeber des Meetings bietet sich somit die Möglichkeit, manuell nochmal zu überprüfen, wer an der Besprechung teilnehmen kann und ungebetene Gäste zu identifizieren.
     
  • Aktivieren des Signaltons, wenn Benutzer der Besprechung beitreten oder sie verlassen. Der Signalton gibt nicht nur einen Grund, verspätet ankommende Benutzer in Verlegenheit zu bringen, sondern stellt auch sicher, dass niemand unbemerkt einer Besprechung beitreten kann. Der Gong ist normalerweise standardmäßig eingeschaltet. Dies sollte in den Einstellungen unbedingt noch einmal überprüft werden.
     
  • Schließen des virtuellen Meetingraums, sobald das Meeting begonnen hat. Sobald alle erwarteten Teilnehmer eingetroffen sind, sollte der virtuelle Meetingraum geschlossen werden.
     
  • Einschränkung der gemeinsamen Bildschirmnutzung. Bevor die Besprechung beginnt, sollte die Freigabe des Bildschirms auf den Gastgeber beschränkt werden. Während des Meetings kann dann, je nach Bedarf, weiteren Teilnehmern die Berechtigung manuell erteilt werden.

Viele der Tipps gelten auch für andere Videokonferenz-Tools. Die Sicherheitsforscher von Malwarebytes empfehlen dringend, entsprechende Sicherheitsvorkehrungen in den Einstellungen vorzunehmen – ganz egal ob Zoom oder ein anderes Videokonferenz-Tool genutzt wird. Oft kann dies auch übergreifend für eine ganze Organisation festgelegt und so Cyberangriffen vorgebeugt werden.

www.malwarebytes.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Zoom
Apr 23, 2020

Zoom erlaubt Melden von "Konferenz-Bombern"

Die in Zeiten des Coronavirus äußerst beliebte Videokonferenz-App Zoom wird es Usern bald…
Videokonferenz
Apr 21, 2020

Zoom, Slack, Google & Co. im Security Ranking

Für Unternehmen sind sie Glück im Unglück: Videokonferenz- und Kollaborationstools -…
Zoom
Apr 20, 2020

Zoom: Malware oder nicht?

Schlechte Presse für Zoom in den vergangenen Wochen. Es hagelte nur so auf das…

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!