Recomendaciones para tener sesiones de Zoom Seguras

Muchas organizaciones y profesionales experimentan actualmente una creciente preocupación respecto a la seguridad cuando utilizan Zoom como plataforma de conferencias. Sin embargo, es difícil cambiar de plataforma debido a las inversiones, la experiencia de los usuarios y las costumbres del pasado. Los expertos de Consultoría de Seguridad de ETEK proporcionan las siguientes 7 Recomendaciones Técnicas Clave y de Gestión de Zoom para utilizarlo de forma segura:

  1. Actualizaciones: Todas las plataformas experimentan un proceso de mejora continua, desarrollando nuevas características operativas y de seguridad. Zoom no es una excepción y por esto recomienda a los usuarios que organizan una nueva reunión, que hagan clic en la barra de herramientas para «actualizar nuestra aplicación» y seleccionar nuevas actualizaciones e instalar las mismas en todos los dispositivos que están conectados a la sesión
  2. ID de sesión y contraseña: Cuando creas una nueva sesión, la aplicación crea un PMI (Personal Meeting ID), este es un número que puedes distribuir para uno o muchos usuarios, sin embargo, es altamente recomendable generar un ID único por usuario a pesar de tener este PMI. También se recomienda generar una contraseña por sesión.
  3. Control de administrador o de moderador: Es importante asignar un rol de moderador para cada una de las reuniones en las que se vayan a unir participantes más allá de su red de confianza. Se puede hacer que la inscripción sea obligatoria y el moderador estará preparado para controlar a las personas que intenten entrar en la reunión y bloquear a las que se perciba como extraños, molestos o que puedan representar una posible amenaza. 
  4. Habilitar la sala de espera: Recomendamos habilitar salas de espera para validar a los invitados de confianza antes de que el moderador permita que los mismos ingresen a la sesión. 
  5. Control para compartir pantalla: Recomendamos tener el control de «Anfitrión» para compartir pantalla. Se puede configurar esa característica mediante sencillos pasos: Personal > Configuración > En Reunión (Básica) y buscar Compartir pantalla.
  6. Bloquear la sesión: Recomendamos bloquear todas las sesiones entrantes una vez que la reunión haya comenzado. También se tiene la opción de bloquear el vídeo si es necesario. 
  7. Control para compartir archivos: Recomendamos bloquear las funcionalidades de uso de «GIF animados, archivos en el chat, así como compartir archivos generales» cuando se esté organizando la reunión. La funcionalidad mencionada no viene por defecto y recomendamos por ende revisar el siguiente enlace: https://support.zoom.us/hc/es/articles/209605493-Transferencia-de-archivos-durante-la-reuni%C3%B3n

Nota importante:

Existe la posibilidad de terminar involucrado en campañas de APT (Advanced Persistent Threat) o en troyanos difundidos durante este tiempo. Los ciberdelincuentes intentan engañar a los usuarios con la descarga de un software que parece ser original con malware en su interior. Recomendamos que los usuarios descarguen Zoom desde la página web oficial, App store o Google play, habilitando la característica de descarga sólo desde fuentes oficiales y seguras.

Por: Iván Camilo Castellanos

Los ataques de RANSOMWARE pueden ser tratados

¿Qué es Ransomware?

El Ransomware es un programa de software malicioso (Malware) que busca infectar diferentes dispositivos, bloqueando el acceso para leer archivos, zonas de arranque, y en general cualquier tipo de funcionalidad crítica con el fin de reclamar o pedir una recompensa para liberar dichas funcionalidades ya mencionadas.

¿Qué origina los ataques de Ransomware? 

  • Navegación: Navegar en sitios maliciosos y descargar plugins.
  • Phishing: Recibir un correo electrónico con enlaces que aparentan ser sitios de confianza y hacer que los usuarios comprometan la seguridad.
  • Unidades Externas: Conectar unidades externas infectadas a los equipos e infectarse.
  • Descargar contenido malicioso: Descargar música, software libre, .exe de sitios no confiables.
  • Ingeniería social: Mediante técnicas de ingeniería social que inducen al usuario a ser un servidor de confianza y a efectuar una acción maliciosa.
  • Conexiones P2P: Conexiones P2P para descarga de música o software libre.

¿Cómo prevenir proactivamente un ataque de Ransomware?

  1. Backups: Se recomienda tener una política estricta de copias de respaldo para que puedas recuperarte si llegas a ser víctima de un ataque.
  2. Awareness: Educar al usuario para:
    • Siempre validar la legitimidad del sitio en el que navegan
    • No descargar software de una red P2P que no sea de confianza
    • Ataques de phishing simulados para comprobar la buena preparación del usuario final
    • No abrir enlaces o archivos adjuntos en correos electrónicos cuyo origen sea desconocido
    • En los teléfonos móviles, habilitar la opción de sólo descargar desde sitios confiables
  3. EDR: Es importante dar el paso adelante y utilizar antivirus de próxima generación (NGAV) y la detección y respuesta a nivel de Endpoint (EDR) con protección proactiva.
  4. Despliegue centralizado de políticas de teletrabajo: segurar que los empleados realizando teletrabajo tengan el nivel adecuado de controles y políticas para su sitio web, aplicaciones y gobierno de datos.
  5. Evaluación de amenazas: Validación continua de vulnerabilidades a nivel de Endpoint 

Si requiere de más ayuda, por favor comuníquese con nuestro equipo de Consultoría de ETEK. Podemos evaluar las brechas existentes, proporcionarle soluciones para remediar los problemas encontrados con el fin de realizar ataques proactivos simulados para probar la resiliencia de su arquitectura. Por favor, contáctenos en ecoadvisory@etek.com.co

Por:  Iván Camilo Castellanos
          Praveen Sengar 

Thanks for your message , we will reply soon

Message sent

succesfully!

Gracias por tu mensaje , pronto responderemos

¡Mensaje enviado

con éxito!