Cómo el aislamiento remoto del navegador puede desactivar los secuestradores de reuniones virtuales


Esperamos presentar Transform 2022 en persona nuevamente el 19 de julio y virtualmente del 20 al 28 de julio. Únase a nosotros para conversaciones perspicaces y emocionantes oportunidades para establecer contactos. ¡Regístrese hoy!


Las reuniones virtuales continúan atrayendo a los ciberatacantes que las utilizan para propagar ransomware, incluidos los ataques de apropiación de cuentas basados ​​en GIF. A principios de esta semana, Zoom acordó pagar 85 millones de dólares a sus usuarios que fueron víctimas de los bombardeos de Zoom. Zoom también se comprometió a aumentar sus esfuerzos para evitar que los atacantes cibernéticos propaguen malware e intentos de apropiación de cuentas en su plataforma a través del chat. La compañía también prometió implementar políticas adicionales de seguridad y privacidad como parte de un acuerdo legal alcanzado a principios de esta semana. La web sigue siendo un lugar vulnerable para los ciberatacantes, y la seguridad en evolución de las reuniones virtuales, que la pandemia hizo necesaria, ha sido un blanco fácil.

Antes de que llegara la pandemia, muchos CISO desconfiaban de las primeras generaciones de plataformas de reuniones virtuales. El potencial de los atacantes cibernéticos para ocultar malware en HTML, JavaScript y código de navegador y luego lanzar ataques en puntos finales no seguros fue una de las razones por las que las plataformas de reuniones virtuales no crecieron más rápido antes de la pandemia. Una vez que un punto final se ve comprometido, los atacantes cibernéticos se mueven lateralmente a través de la red de una organización y lanzan más ataques de malware o se hacen pasar por la alta gerencia y defraudan a la organización.

Los ciberataques son cada vez más sofisticados

El uso de imágenes GIF para enviar ataques basados ​​en gusanos a través de Microsoft Teams a cuentas corporativas muestra cuán sofisticados son estos ataques. Los usuarios solo tenían que ver el GIF en Teams para compartir sus datos de cookies de authtoken con el subdominio comprometido. La reciente publicación de blog de CyberArk sobre cómo los atacantes cibernéticos usaron con éxito un mensaje GIF para propagar una variante de malware similar a un gusano en las organizaciones muestra cuán vulnerable puede ser cualquiera que use Teams y aplicaciones basadas en Microsoft.

La publicación de CyberArk proporciona una línea de tiempo de cómo Microsoft respondió rápidamente para frustrar este tipo de ataque, observando que los atacantes cibernéticos pudieron atravesar una organización y obtener acceso a datos confidenciales y privilegiados. Hackear reuniones virtuales se ha convertido en una nueva forma para que los atacantes cibernéticos aprovechen las credenciales privilegiadas sin tener que robarlas primero.

El siguiente gráfico ilustra cómo funcionó el ataque basado en GIF.

El uso sofisticado de los GIF por parte de los atacantes cibernéticos para lanzar un ataque similar a un gusano en las empresas a través de Microsoft Teams muestra cuánto esfuerzo pondrán los atacantes en el uso de plataformas de reuniones virtuales para obtener ganancias.  Fuente: CyberArk, Cuidado con el GIF: Vulnerabilidad de apropiación de cuenta en Microsoft Teams
El uso sofisticado de los GIF por parte de los atacantes cibernéticos para lanzar un ataque similar a un gusano en las empresas a través de Microsoft Teams muestra cuánto esfuerzo pondrán los atacantes en el uso de plataformas de reuniones virtuales para obtener ganancias. Fuente: CyberArk, cuidado con el GIF: Vulnerabilidad de adquisición de cuenta en Microsoft Teams

Por qué funciona el aislamiento del navegador remoto

Lo que comenzó como una estrategia para proteger y crear simultáneamente plataformas de reuniones virtuales más colaborativas, Zoom y otros proveedores de plataformas comenzaron a instalar un servidor web remoto en los dispositivos de los usuarios. Para su crédito, Zoom resolvió rápidamente el problema mientras que Apple implementó una actualización silenciosa en sus sistemas para bloquear el servidor de Zoom. Zoom ha mejorado su seguridad desde 2019 y necesita mejorar esta semana dado el alto costo del arreglo legal. Su línea de tiempo refleja los desafíos que enfrentan todas las plataformas de reuniones virtuales cuando se trata de equilibrar la seguridad, la velocidad y la capacidad de respuesta de la experiencia del usuario al tiempo que permite la colaboración virtual. Muchas empresas inicialmente se mostraron reacias a migrar de sus sistemas de teleconferencia heredados, por lentos e intuitivos que fueran, dado el riesgo de seguridad para Zoom y otras plataformas.

Desde el comienzo de la pandemia hasta hoy, los equipos virtuales e híbridos han prosperado en todas las organizaciones, creando un conjunto completamente nuevo de riesgos de seguridad para las sesiones de reuniones virtuales. Hace que el trabajo de los CISO y los CIO sea un desafío para admitir la creciente variedad de dispositivos personales no administrados.

El crecimiento del aislamiento de navegador remoto (RBI) en los últimos dos años responde a la necesidad de que las organizaciones adopten un enfoque de confianza cero basado en la seguridad para todas las sesiones web, independientemente de dónde residan. Zero Trust tiene como objetivo eliminar la dependencia de las relaciones confiables en toda la pila tecnológica de una organización, ya que cualquier abuso de confianza puede ser una gran pérdida. Como resultado, es un área que atrae a proveedores de seguridad cibernética para empresas como Forcepoint, McAfee y Zscaler, que recientemente agregaron RBI a sus ofertas, uniéndose a pioneros de RBI como Ericom y Authentic8. De estos y muchos otros proveedores competidores en el mercado RBI, Ericom es el único que ha diseñado e implementado con éxito una solución escalable que cumple con los exigentes desafíos tecnológicos de asegurar reuniones virtuales en todo el mundo. Ella ha solicitado una patente para sus innovaciones en esta área.

RBI está demostrando ser una alternativa más segura para descargar clientes que carecen de seguridad y pueden causar conflictos de software en los puntos finales, dejándolos vulnerables. RBI funciona abriendo la URL de la reunión virtual en un contenedor remoto y aislado en la nube. Los dispositivos virtuales, como un micrófono, una cámara web o un escritorio dentro del contenedor, sincronizan los flujos de medios con los dispositivos finales.

Solo los datos de representación segura que representan los medios de los usuarios aislados se transmiten desde el contenedor a los navegadores de los terminales de los participantes. Los usuarios aislados también solo obtienen reproducciones seguras de los medios que se originan en otros participantes. El contenedor aislado se destruye cuando finaliza una sesión de reunión virtual activa, incluido todo el contenido que contiene. Además, las políticas limitan lo que los usuarios pueden compartir en reuniones virtuales mediante el uso compartido de pantalla y el chat. Las imágenes, el video o el audio de la reunión no se almacenan en caché en los navegadores de los participantes, por lo que no se pueden recuperar, explorar ni compartir después de la reunión. La solución también evita la grabación de sesiones ilegales habilitadas por malware.

Un enfoque Zero Trust para administrar cada sesión de reunión virtual reduce la superficie de amenazas y el intento de ataque en el que potencialmente puede transformarse.  El aislamiento de reuniones virtuales basado en RBI de Ericom demuestra el potencial de un enfoque basado en Zero Trust para proteger las reuniones virtuales.
Un enfoque Zero Trust para administrar cada sesión de reunión virtual reduce la superficie de amenazas y el intento de ataque en el que potencialmente puede transformarse. El aislamiento de reuniones virtuales basado en RBI de Ericom demuestra el potencial de un enfoque basado en Zero Trust para proteger las reuniones virtuales.

Convierta una advertencia en una estrategia proactiva

Las reuniones virtuales aseguran que los equipos trabajen juntos, creen y completen tareas complejas juntos. Los CIO y CISO que habilitan las tecnologías de reuniones virtuales subyacentes deben permanecer atentos a las vulnerabilidades de seguridad de los clientes descargables de las plataformas de reuniones virtuales. Hasta ahora, no había una forma confiable de respaldarlos. Si bien la decisión de Zoom de descargar servidores web en los sistemas de los usuarios es una lección del pasado, es una advertencia que todos los CIO que conozco todavía mencionan cuando hablan de plataformas de reuniones virtuales.

RBI tiene la capacidad de aislar reuniones virtuales, lo que puede aliviar las preocupaciones de los CIO y CISO que desean una solución que pueda escalar en dispositivos no administrados. La seguridad de los endpoints ha evolucionado rápidamente junto con el RBI durante la pandemia a medida que las organizaciones adoptan una estrategia de confianza cero para proteger cada superficie de amenaza y reducir el riesgo empresarial. Como resultado, asegurar las reuniones virtuales se está convirtiendo en el núcleo de una sólida estrategia de seguridad de terminales empresariales.

La misión de VentureBeat está destinado a ser un mercado digital para que los responsables de la toma de decisiones técnicas adquieran conocimientos sobre tecnología empresarial transformadora y realicen transacciones. Obtenga más información sobre la membresía.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *