Como o isolamento remoto do navegador pode encerrar os sequestradores de reuniões virtuais

Estamos empolgados em trazer o Turn into 2022 de volta pessoalmente em 19 de julho e virtualmente de 20 a 28 de julho. Junte-se aos líderes de IA e dados para conversas perspicazes e oportunidades de networking empolgantes. Registre-se hoje!
As reuniões virtuais continuam a atrair ciberataques que as usam para distribuir ransomware, incluindo ataques de controle de conta baseados em GIF. No início desta semana, Zoom concordou em pagar US$ 85 milhões aos seus usuários que foram vítimas de bombardeio de zoom. A Zoom também se comprometeu a aumentar seus esforços para impedir que invasores cibernéticos forneçam malware e tentativas de controle de contas por meio de bate-papo em sua plataforma. A empresa também prometeu implementar políticas adicionais de segurança e privacidade como parte de um acordo criminal que foi alcançado no início desta semana. A Internet continua sendo um espaço vulnerável para ciberataques e segurança em evolução de reuniões virtuais, que se tornou uma necessidade acelerado pela pandemiatem sido um alvo fácil.
Antes do início da pandemia, muitos CISOs desconfiavam das primeiras gerações de plataformas de reuniões virtuais. O potencial dos ciberataques para ocultar malware em HTML, JavaScript e código do navegador e, em seguida, lançar ataques direcionados a endpoints não seguros foi uma das razões pelas quais as plataformas de reuniões virtuais não cresceram mais rápido antes da pandemia. Quando um endpoint é comprometido, os ciberataques se movem lateralmente pela rede de uma empresa e lançam ataques de malware adicionais ou se passam pela alta administração e fraudam a empresa.
Ciberataques cada vez mais sofisticados
O uso de imagens GIF para distribuir ataques baseados em worms no Microsoft Groups em contas corporativas mostra como esses ataques são sofisticados. Os usuários só tinham que ver o GIF no Groups para que seus dados de cookie de token de autenticação sejam compartilhados com o subdomínio comprometido. Publish recente no weblog da CyberArk sobre como os ciberataques usaram com sucesso uma mensagem GIF para lançar uma variante de malware semelhante a um malicious program nas empresas mostra o quão vulnerável pode ser qualquer pessoa que use o Groups e os aplicativos baseados na Microsoft.
A postagem da CyberArk fornece uma linha do pace de como a Microsoft respondeu rapidamente para impedir esse tipo de ataque e observou que os ciberataques podem atravessar uma organização e obter acesso a dados confidenciais e privilegiados. A invasão de reuniões virtuais tornou-se uma nova maneira de os ciberataques obterem os benefícios de ter credenciais de acesso privilegiadas sem precisar roubá-las primeiro.
O gráfico a seguir ilustra como o ataque baseado em GIF funcionou.
Por que o isolamento remoto do navegador funciona
O que começou como uma estratégia para proteger e criar plataformas de reuniões virtuais mais colaborativas simultaneamente, o Zoom e outros provedores de plataformas começaram instalando um servidor internet remoto nos dispositivos dos usuários. Para seu crédito, Zoom rapidamente resolveu o problema, enquanto a Apple empurrou uma atualização silenciosa em seus sistemas para bloquear o servidor do Zoom. O Zoom progrediu em sua segurança desde 2019 e precisará melhorar, dado o alto custo do acordo criminal nesta semana. Sua linha do pace reflete os desafios que todas as plataformas de reuniões virtuais têm para equilibrar segurança, velocidade e capacidade de resposta da experiência do usuário, ao mesmo pace em que permitem a colaboração digital. Muitas empresas inicialmente resistiram a migrar de seus sistemas de teleconferência legados, por mais lentos e intuitivos que fossem, devido à segurança risco para Zoom e outras plataformas.
Desde o início da pandemia e continuando agora, equipes virtuais e híbridas estão florescendo em todas as organizações, criando uma série totalmente nova de riscos de segurança para sessões de reuniões virtuais. Isso torna o trabalho de CISOs e CIOs desafiador para dar suporte à crescente variedade de dispositivos pessoais não gerenciados.
O crescimento do Faraway Browser Isolation (RBI) nos últimos dois anos é uma resposta às necessidades que as organizações têm de trazer um abordagem baseada em segurança de confiança 0 a todas as sessões da internet, independentemente de onde estejam localizadas. A confiança 0 procura eliminar dependência de relacionamentos confiáveis em toda a pilha de tecnologia de uma empresa — pois qualquer lacuna de confiança pode ser um grande risco. Como resultado, é uma área que atrai provedores de segurança cibernética corporativa como Forcepoint, McAfee e Zscaler que recentemente adicionaram o RBI às suas ofertas, juntando-se aos pioneiros do RBI como Ericom e Authentic8. Destes e de muitos outros fornecedores concorrentes no mercado RBI, Ericom é a única que desenvolveu e entregou com sucesso uma solução escalável que atende aos exigentes desafios tecnológicos de garantir reuniões virtuais globalmente. Ela solicitou uma patente para suas inovações nesta área.
O RBI está provando ser uma alternativa mais segura para baixar clientes que não possuem segurança e podem causar conflitos de tool em terminais que os tornam desprotegidos. O RBI funciona abrindo a URL da reunião digital em um contêiner remoto e isolado na nuvem. Dispositivos virtuais, como microfone, webcam ou desktop dentro do contêiner, sincronizam fluxos de mídia com dispositivos de endpoint.
Somente os dados de renderização seguros que representam a mídia de usuários isolados são transmitidos para os navegadores de endpoint dos participantes a partir do contêiner. Os usuários isolados também recebem apenas renderizações seguras de mídia originada de outros participantes. O contêiner isolado é destruído quando uma sessão de reunião digital ativa termina, incluindo todo o conteúdo dentro dela. Além disso, as políticas restringem o que os usuários podem compartilhar em reuniões virtuais por meio de compartilhamentos de tela e bate-papos. Nenhuma imagem, vídeo ou áudio das reuniões é armazenado em cache nos navegadores dos participantes, portanto, eles não podem ser recuperados e examinados após a reunião ou compartilhados. A solução também obstruct a gravação ilícita de sessões habilitada por malware.

Transformando uma história de advertência em uma estratégia proativa
As reuniões virtuais mantêm as equipes colaborando, criando e realizando tarefas complexas juntas. CIOs e CISOs que habilitam as tecnologias de reunião digital subjacentes devem continuar atentos aos riscos de segurança dos clientes para obtain das plataformas de reunião digital. Até agora, não havia uma maneira confiável de protegê-los. Embora seja uma lição do passado, a decisão do Zoom de carregar servidores da Internet nos sistemas dos usuários é um alerta que todo CIO que conheço ainda fala quando as plataformas de reuniões virtuais surgem na conversa.
O RBI tem a capacidade de isolar reuniões virtuais para aliviar as preocupações de CIOs e CISOs que desejam uma solução que possa ser dimensionada para dispositivos não gerenciados. A segurança do endpoint progrediu rapidamente durante a pandemia em paralelo com o RBI, à medida que as organizações adotam uma abordagem mais confiança 0baseada em estratégia para proteger todas as superfícies de ameaças e reduzir os riscos corporativos. Como resultado, a proteção de reuniões virtuais está se tornando essencial para uma sólida estratégia de segurança de endpoint empresarial.
A missão do VentureBeat é ser uma praça virtual para os tomadores de decisões técnicas adquirirem conhecimento sobre tecnologia empresarial transformadora e realizarem transações. Aprender mais sobre a associação.
[ad_2]
Fonte da Notícia