VIDEOKOMMUNIKATION: EIN VIRUS KOMMT SELTEN ALLEIN - Enghouse Interactive
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
VIDEOKOMMUNIKATION: EIN VIRUS KOMMT SELTEN ALLEIN In Zeiten der Corona-Pandemie sind Videokonferenzen beliebt wie noch nie. Diesen Boom machen sich bedauerlicherweise auch Cyber-Kriminelle zunutze. Immer häufiger wird Schadsoftware verbreitet, auf diese Weise auf Nutzerdaten zugegriffen und Geld erpresst. Deutschlands oberste Internet- Sicherheitsbehörde, das Bundesamt für Sicherheit in der Informationstechnik (BSI), warnt vor gravierenden Sicherheitsgefahren und massiv steigenden Hackerangriffen in den nächsten Monaten. Warum sich Unternehmen schützen sollten und welche Maßnahmen einer Datenvernichtung effektiv vorbeugen, lesen Sie im folgenden Artikel. Als würde Corona unser reales Leben nicht schon genug sagen Cyber-Sicherheitsexperten wie Professor Christoph beeinträchtigen, drohen jetzt zusätzlich große Gefahren Meinel vom renommierten Hasso-Plattner-Institut. durch virtuelle Viren aus dem Internet. Die Zahl der Schad- programmvarianten hat sich innerhalb eines Jahres laut Vor Cyber-Kriminalität ist niemand gefeit. Leidvoll erfahren Bundesamt für Sicherheit in der Informationstechnik (BSI) mussten das Hunderte von Behörden und Unternehmen weltweit um 117 Millionen erhöht. Infolgedessen sei es in den USA. Hacker legten mithilfe von Schadsoftware de- allein in der DACH-Region im September 2020 zu durch- ren Netzwerke lahm und erpressten Lösegeld. Betroffen schnittlich rund 7,1 Millionen Angriffen auf das Homeoffice davon waren nach Recherchen des „Handelsblatt“ Orga- gekommen. Dies entspricht einer Verfünffachung seit März nisationen wie das FBI und das Finanzministerium ebenso 2020. „Die Bedrohungslage hat sich deutlich verschärft“, wie Microsoft, Intel, aber auch Siemens oder die Telekom. sagt BSI-Präsident Arne Schönbohm. Zu den finanziellen Schäden kommen Unterbrechungen in den Betriebsabläufen, langfristige Produktivitätseinbußen Zunehmende Bedrohung und Reputationsschäden. Aus einer von McAfee, Hersteller von Sicherheitssoft- und -hardware, veröffentlichten Studie geht hervor, dass Cy- Modernste Security-Technologie contra Ransomware ber-Angriffe die globale Wirtschaft 2019 über eine Billion Seit Pandemie-Ausbruch schickten viele Unternehmen ihre Dollar (!) gekostet haben – ein Anstieg von über 50 Pro- Mitarbeiter ins Homeoffice. Immer öfter findet dort die zent gegenüber dem Vorjahr. Für Deutschland beziffert das Kommunikation via Videokonferenz statt. Ein regelrechter Bundeskriminalamt (BKA) in diesem Zeitraum die Kosten Boom, den sich Cyber-Kriminelle zunutze machen wollen. auf rund 88 Millionen Euro (2018: 61 Millionen). Häufiges „Geschickte Angriffe werden auf Mitarbeiter abzielen, die und immer attraktiveres Ziel sind laut BKA dabei Videokon- von zu Hause arbeiten“, prognostiziert Kevin Mitnick, Si- ferenzsysteme. cherheitsspezialist bei KnowBe4, Anbieter der weltweit größten Plattform für Security Awareness Trainings und Meldungen wie diese „verdeutlichen die zunehmenden simuliertes Phishing. Bedrohungen in einer sich schnell digitalisierenden Welt“, INTRE PERFORM 56
© iStock Vor Cyber-Kriminalität Ohne professionelle Sicherheitsvorkehrungen kann sich ist niemand gefeit. bestimmte Schadsoftware, sogenannte Ransomware (sie- he Kasten „Ransomware in der Videokommunikation“), über Videokonferenzsysteme verbreiten und Endgeräte und Netzwerke infizieren. Mit verheerenden Folgen: Kom- durch Dritte zu schützen, bedarf es modernster Techno- plette Unternehmensdaten werden verschlüsselt und erst logien und Kontrollmechanismen von Security-Experten. dann wieder entsperrt, wenn das geforderte Lösegeld be- Dabei sollten insbesondere folgende Aspekte Berücksich- zahlt worden ist. tigung finden: Zu ungewollter Prominenz hat es in der Vergangenheit die Kontrollierte Benutzeranmeldung kostenfreie Videokommunikationslösung Zoom gebracht, Der Schutz des Anmeldevorgangs vor Hackern ist von bei der IT-Sicherheitsexperten immer wieder Sicherheitslü- grundlegender Bedeutung. Eine Sicherung kann ähnlich cken entdecken konnten. erfolgen wie beim Online-Banking-Zugang mit TLS. Über eine branchenübliche Public-Key-Infrastruktur stellt eine Niemand hat etwas zu verschenken. Wer kostenfreie Soft- vertrauenswürdige Zertifizierungsstelle eines Drittanbie- ware, also auch Videokonferenzlösungen, nutzt, muss das ters ein digitales Zertifikat aus. Auf diese Weise können wissen. Entsprechende Anbieter lassen sich ihre kosten- Endpunkte die Identität der Videolösung überprüfen und losen Programme selbstverständlich bezahlen. Sehr oft Unberechtigte daran hindern, die Kommunikation zu be- durch mäßige Programmierung und mangelnde Sicher- lauschen. Ist die TLS-Sicherheit aktiviert, wird prinzipiell heitsfunktionen, im schlimmsten Fall aber durch den Ver- ein verschlüsselter HTTPS-Kanal mit jedem Endpunkt ein- kauf von Nutzerdaten. gerichtet, der versucht, auf das System zuzugreifen. Vor dem Übertragen von Anmeldeinformationen überprüft die- Um größtmögliche Sicherheit in der Videokommunikation ser Endpunkt oder Webbrowser das Zertifikat, ob es von weitgehend auszuschließen und Daten ausreichend gegen einer vertrauenswürdigen Zertifizierungsstelle eines Dritt- Manipulation, Verlust und unberechtigte Kenntnisnahme anbieters ausgestellt wurde. Sobald das Zertifikat verifiziert ‹ 57 INTRE PERFORM
e ist, werden Anmelde- und Kennwortinformationen sicher Sichere Authentifizierung über denselben verschlüsselten HTTPS-Kanal an die Video- Mitunter versuchen Hacker Zutritt zu einer Videokonferenz lösung übertragen. Anmeldeinformationen sollten von den zu erhalten, indem sie die Identität einer scheinbar vertrau- Clients prinzipiell nicht gespeichert werden. lichen Komponente im Netzwerk übernehmen. Dem kann gegengesteuert werden, indem jeder Server im Netzwerk Zugang zum virtuellen Besprechungsraum über eine eindeutige Kennung verfügt, die über eine siche- Endpunkte sind auch in öffentlichen Netzwerken vor un- re Verbindung an die Portalanwendung übermittelt wird befugtem Zugriff über eine IP-Adresse zu schützen und und auf die sonst nicht zugegriffen werden kann. Wenn dürfen von einem anderen Endpunkt aus keinesfalls di- keine Konfiguration für die spezifische ID des Computers rekt zugänglich sein. Der Anwender muss mithilfe der definiert ist, wird dieser daran gehindert, dem Netzwerk Vergabe einer PIN jederzeit die Möglichkeit haben, zu be- beizutreten – so lange, bis der Administrator die neue ID stimmen, wer Zutritt zu seinem persönlichen virtuellen akzeptiert und die Komponente manuell konfiguriert. Besprechungsraum hat. Dazu gehört auch, nicht authen- tifizierte Benutzer, die an einer Besprechung teilnehmen Eindeutige Verschlüsselung möchten, als Gäste zu identifizieren, um die Vertraulich- Werden innerhalb einer Videosystem-Architektur Informa- keit bestimmter Themen berücksichtigen zu können. Ap- tionen von Maschine zu Maschine übertragen (Signalisie- ropos Vertraulichkeit: Den virtuellen Besprechungsraum rung), müssen diese vor potenziellen Hackern geschützt sollte der Moderator sperren können, um zu verhindern, werden. Eine Möglichkeit hierfür ist die AES-Verschlüs- dass neue Teilnehmer beitreten. Ebenso sollten die Kom- selung über TLS für die Endpunkt- und Serverkommuni- munikationsmöglichkeiten (Audio/Video) von Teilneh- kation mit Zertifikatunterstützung. Für H.323-Endpunkte mern einzeln gesteuert werden können. Elegant ist eine können Anrufe mit H.235-Verschlüsselung getätigt werden. Wartezimmerfunktion, die verhindert, dass sich die Teil- SIP-Endpunkte können TLS/SRTP verwenden, um die Si- nehmer sehen oder hören, bevor der Moderator den Be- gnalisierung und die Medien zu verschlüsseln. Für Medi- sprechungsraum betritt. en sollten die von SRTP RFC-3711 festgelegten Standards Verwendung finden. Für jeden SRTP-Stream wird mithilfe RANSOMWARE IN DER VIDEOKOMMUNIKATION Unter Ransomware versteht man Schadprogramme, mit deren vorab durch Sicherheitsmaßnahmen wie beispielsweise Spam- Hilfe Daten auf fremden Rechnern verschlüsselt werden. So wird filter oder allgemeine Virenscanner eliminiert werden, besteht den Inhabern der Zugriff auf diese Daten unmöglich gemacht. die Gefahr, dass Empfänger die E-Mails und auch die zuge- Um den für die Entschlüsselung notwendigen Schlüssel zu er- hörigen schadhaften Anhänge öffnen. Dann beginnt die auto- halten, soll das Opfer ein Lösegeld zahlen (meist in Bitcoins). matische Verschlüsselung aller Daten. Zusätzlich kann sich die Schadsoftware über das interne Netzwerk verbreiten. Üblicherweise werden solche Schadprogramme großflächig und wahllos per E-Mail versandt. Sofern diese Mails nicht Mit fatalen Folgen. Eine derartige Datenverschlüsselung kann die Verfügbarkeit von Dienstleistungen und Produktionskapazi- täten tagelang behindern, im schlimmsten Fall sogar unmög- lich machen. Zusätzlich leidet die Reputation des Unterneh- mens stark durch mediale Negativ-Schlagzeilen. Per E-Mail verschickte Ransomware enthält meist angebliche Informationen unterschiedlichster Art, mit denen die Empfän- ger zum Öffnen verleitet werden sollen. Unter anderem sind das gefälschte Spendenaufrufe, medizinische Maßnahmen und Angebote in Sachen Corona, Finanzberatungen. Dabei be- dienen sich die Hacker oftmals gefälschter Websites, die vom Original kaum zu unterscheiden sind. Besonders raffinierte Ransomware basiert mittlerweile auf künstlicher Intelligenz und wird zum Beispiel durch Gesichts- und Spracherkennung während einer Videokonferenz aktiviert. © Enghouse Interactive INTRE PERFORM 58
eines Kryptokerns (FIPS 140-2-zertifiziert) ein eindeutiger Hauptschlüssel generiert. Dieser Hauptschlüssel wird über eine sichere TLS-Verbindung ausgetauscht. Gemäß dem Ohne professionelle Sicherheits- SRTP-RFC wird ein Sitzungsschlüssel von beiden Seiten vorkehrungen kann sich bestimmte regelmäßig aktualisiert, sodass ein Angreifer keine großen Mengen an Chiffretext von einem einzelnen Schlüssel sam- Schadsoftware, sogenannte Ransomware, meln kann. Zudem sollten Videolösungen die Möglichkeit über Videokonferenzsysteme verbreiten bieten, einen verschlüsselten Speicher für aufgezeichnete und Endgeräte und Netzwerke infizieren. Videos zu unterstützen. Geschützte Datenbanken Eine externe Datenbank für die Benutzerkontenverwaltung, Management von Sicherheitslücken LDAP, SAML und Active Directory (AD) sollte vom Video- Professionelle Videokonferenzlösungen zeichnen sich da- system unterstützt werden – ohne dabei Kennwörter zu durch aus, dass deren Anbieter über einen multidisziplinä- speichern. Sinnvoll sind Kennwortrichtlinien über die LDAP- ren Sicherheitsrat verfügen. Dieser überwacht regelmäßig Integration in das Unternehmensverzeichnissystem – zum die neuesten Sicherheitslücken für die in der Videolösung Beispiel AD, Oracle, Novell usw. Für Anwender, die mit SAML verwendeten Softwareelemente von Drittanbietern und authentifiziert werden, fungiert die Videolösung als Dienst- prüft, ob Sicherheitsupdates erforderlich sind. Das Exper- anbieter und kann Benutzer über externe SAML 2.0-Identi- tenteam führt außerdem regelmäßig Code-Überprüfungen tätsanbieter authentifizieren, ohne Anmeldeinformationen durch, um potenzielle Sicherheitslücken zu identifizieren. zu speichern oder verfügbar zu machen. Für Benutzer, die Dabei können branchenführende Sicherheits-Scan-Tools LDAP/SAML/AD nicht verwenden, werden Kennwortinfor- wie Nessus von Tenable, Nexpose von Rapid 7 und eine mationen immer mit PBKDF2 in der Datenbank „zerhackt“. Vielzahl von Open-Source-OWASP-Tools zum Einsatz kom- Dadurch wird sichergestellt, dass Kennwörter auch bei einer men. Wird eine potenzielle Sicherheitslücke identifiziert, Sicherheitsverletzung nicht angezeigt werden können. bewertet der Sicherheitsrat sofort deren Auswirkungen. ‹ SCHÄDEN DURCH CYBERKRIMINALITÄT IN DEUTSCHLAND VON 2006 BIS 2019 (IN MILLIONEN EURO) 100 87,7 80 71,2 71,8 Schäden in Millionen Euro 61,5 61,4 60 51,6 42,5 42,6 39,4 40,5 40 36 37,2 36,9 31 20 10 2006 2006 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 Quelle: Bundeskriminalamt, © Statista 2020 59 INTRE PERFORM
„VIDYOCONNECT“: SICHERE LÖSUNG FÜR MEETINGS UND TEAM-KOLLABORATION „VidyoConnect“ wird auf Servern in der Europäischen Union ge- Authentifizierung – Sicherheit für Kommunen hostet und verfügt über sehr umfassende Sicherheitsrichtlinien. ▸ Eindeutige Kennung für jeden Server im Netzwerk, die Folgende Funktionen kontrollieren die korrekte Kommunikation über eine sichere Verbindung an die Portalanwendung und schützen private Informationen vor unberechtigtem Zugriff übermittelt wird. und Cyberkriminalität: Management von Schwachstellen und Keine Weitergabe von Benutzerdaten an Dritte potenziellen Bedrohungen ▸ Auf dem Client werden keine Anmeldeinformationen ▸ Der sogenannte „VidyoConnect“-Sicherheitsrat tritt gespeichert. regelmäßig zusammen, um die Sicherheitsrichtlinien ▸ Verschlüsselte Token-Technologie für Sitzungssicherheit. und -prozesse zu überprüfen und zu aktualisieren sowie ▸ Passwort-Hashing in der Datenbank. potenzielle Bedrohungen und Probleme zu überprüfen. ▸ Verfügbarkeit von Prüfungsberichten in den Rechenzentren End-to-End-Sicherheit gemäß SOC 2-Richtlinien. ▸ Verwendung von TLS-, SRTP-RFC-, H.235- und AES-128-Bit- ▸ Das QA-Team verwendet branchenführende Sicherheits- Verschlüsselung für Signalisierung und Medien. Scan-Tools wie Nessus von Tenable, Nexpose von Rapid ▸ Für jeden SRTP-Stream wird mithilfe eines Kryptokerns (FIPS 7 und eine Vielzahl von Open-Source-OWASP-Tools. 140-2-zertifiziert) ein eindeutiger Hauptschlüssel generiert. ▸ „VidyoConnect“ verwendet das Dienstprogramm Qualys SSL ▸ Verschlüsselter Speicher für aufgezeichnete Videos. Labs von Drittanbietern, um zu qualifizieren, dass seine serverbasierten Lösungen das hohe Sicherheitsniveau erfüllen. Lokale Bereitstellung (optional) ▸ Im Gegensatz zu vielen Mitbewerbern unterstützt „Vidyo- Datenbanksicherheit Connect“ eine echte lokale Bereitstellung (On-Prem). ▸ Keine Kennwortspeicherung in externen Datenbanken für ▸ On-Prem-Bereitstellungen bieten ultimative Privatsphäre und die Benutzerkontenverwaltung – stattdessen Kennwortricht- Sicherheit für Nutzer, die die vollständige Kontrolle über ihre linien über die LDAP-Integration in das Verzeichnissystem. Videokommunikation benötigen (z. B. Regierungen). ▸ Kennwörter werden auch bei einer Sicherheitsverletzung ▸ „VidyoConnect“ unterhält eine staatliche Richtlinie zur nicht angezeigt. Informationssicherheit, die den Umgang mit Vertraulichkeit, ▸ „VidyoConnect“ authentifiziert Benutzer, ohne Anmelde- Integrität und Verfügbarkeit von Informationen regelt. informationen zu speichern oder verfügbar zu machen. Interactive © Enghouse INTRE PERFORM 60
Anwender haben einen Anspruch auf branchenübliche und bewährte Technologien, damit die Kommunikation und private Informationen gesichert sind. e Physische Sicherheitsmaßnahmen Fazit Videolösungen müssen in sicheren Rechenzentren ge- Die Sicherung der Kundenkommunikation und privater hostet sein, die auf den neuesten NIST-Standards basie- Informationen beim Einsatz von Videokonferenz- und Kol- ren und in denen SOC 2-Prüfungsberichte verfügbar sind. laboration-Tools, ohne deren Wert und Leistungsfähigkeit Zusätzlich ist es angemessen, wenn Anbieter von Video- zu beeinträchtigen, muss Priorität haben. Lösungsanbieter konferenzlösungen externe Beratungs- und Prüfungsunter- haben die vornehme Aufgabe, permanent visuelle Überwa- nehmen mit der Vorbereitung der Bewertung gemäß den chung sowie Maßnahmen zur Bewältigung aufkommender SOC 2-Richtlinien beauftragen. Darüber hinaus ist es nur Sicherheitsbedrohungen zu bieten. Denn Anwender haben im Sinne potenzieller Kunden, Lösungen von akkreditier- einen Anspruch auf branchenübliche und bewährte Tech- ten Testunternehmen bewerten zu lassen. nologien, damit die Kommunikation und private Informa- tionen gesichert sind. „VidyoConnect“: Durchgängige Verschlüsselung Enghouse Interactive unterstützt Organisationen und Un- Wie sichere Videokommunikation in der Praxis funktioniert, ternehmen auf der ganzen Welt dabei, vertrauliche Infor- können Interessenten unverbindlich testen. „VidyoCon- mationen, die während einer Videokonferenz ausgetauscht nect“ ist mit wenig technischem Aufwand einsatzbereit. werden, vor jeglichen unbefugten Zugriffen zu schützen. Kostenfreie Testlizenzen dieser Videokommunikationslö- Mit „VidyoConnect“ bietet Enghouse eine Videokommuni- sung von Enghouse Interactive erhalten Interessenten für kationslösung, die als sicher und hoch zuverlässig gilt und drei Monate mit anschließend 50 Prozent Rabatt auf die daher weltweit in vielen Ministerien und Branchen im Ein- Softwarelizenz für ein Jahr. satz ist. Laut dem Marktforschungsunternehmen Grand View Research ist „VidyoConnect“ einer der weltweiten AUTOR: DÖRTHE RECKHAUS großen Player im Videomarkt. Große Finanzinstitute und MARKETING MANAGER ENGHOUSE INTERACTIVE Versicherer, Medienkonzerne, Krankenhäuser, Behörden wie das amerikanische Verteidigungsministerium setzen www.enghouseinteractive.de auf die Software. In Indien kommunizieren rund 90 Pro- zent aller Justizbeamten per Video, beispielsweise bei der Befragung von Zeugen aus weit entfernten Orten. Zudem nutzen das Innenministerium und das Militär die Soft- ware für Bildungs- und Schulungszwecke. Aus Sicherheits- gründen werden alle Videos auf einem Regierungsserver gespeichert, zugriffssicher von außen, und können von niemand anderem abgerufen werden. Die Lösung selbst wird im regierungseigenen Rechenzentrum gehostet und ist durchgehend verschlüsselt. „VidyoConnect“ wird auf Servern in der Europäischen Uni- on gehostet und verfügt über sehr umfassende Sicherheits- richtlinien (siehe Kasten „VidyoConnect“: Sichere Lösung für Meetings und Team-Kollaboration). 61 INTRE PERFORM
Sie können auch lesen