Aktuelles, Branche - geschrieben von cp am Dienstag, April 21, 2020 23:24 - noch keine Kommentare
Zoom-Konferenzen: Sechs Tipps für den sicheren Umgang
Trotz negativer Schlagzeilen ist die Zahl der aufgesetzten Konferenzen weiterhin ungebrochen hoch
Ein Beitrag von unserem Gastautor Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH
[datensicherheit.de, 21.04.2020] Trotz negativer Schlagzeilen über mangelnde Sicherheit und Lücken beim Datenschutz, ist die Zahl der aufgesetzten Konferenzen bei Zoom weiterhin ungebrochen hoch, denn technisch funktioniert der Streaming-Dienst gut. Dennoch machten Berichte die Runde, dass sich Fremde in Telefonkonferenzen einwählen konnten, wenn diese nicht als private Sitzungen eingerichtet wurden. Der Begriff ‚Zoomboming‘ breitet sich in den Vereinigten Staaten aus. Außerdem wurde bekannt, dass die iOS-Anwendung des Dienstes einige Informationen über das benutzte Gerät – wie Modell, freier Speicherplatz und Display-Größe – an Facebook übermittelte. Zoom nannte Facebook-Werkzeuge bei der Anmeldung als Grund und entfernte die Datenweitergabe. Man muss den Kaliforniern keine Böswilligkeit vorwerfen, denn der enorme Zuwachs von Nutzern in den letzten Wochen kann schnell die Strukturen überfordern und manche Lücke wird übersehen. Die schnelle Einsicht und Reaktion des Unternehmens unterstreichen diese Interpretation.
Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH
Dennoch lohnt es sich, diese sechs Ratschläge zu beachten, um ruhigen Gewissens die nächste Konferenz aufsetzen zu können.
- Zoom reagierte umgehend auf die Kritik und sendete zum ersten April ein neues Update raus, dass viele Probleme beim Datenschutz löst und bessere Richtlinien für Gruppen einführt. Die Installation empfiehlt sich also umgehend.
- Der Zugang zu Konferenzen sollte durch Passwörter geschützt sein, am besten über SSO, falls das Unternehmen diese Methode unterstützt.
- Zoom hat nun Warteräume eingeführt, die aktiviert werden können. Dorthin gelangen dann neue Nutzer zuerst und der Gastgeber kann sie überprüfen, bevor er sie zur eigentlichen Sitzung zulässt. Ungebetene Gäste können so ferngehalten werden.
- Gastgeber sollten von ihren Werkzeugen Gebrauch machen, um die Video- und Audio-Übertragungen der Teilnehmer zu kontrollieren. So können ungewollte Nebengeräusche oder Videos abgeschaltet werden.
- Alle Teilnehmer sollten stets daran denken, dass für Zoom das gleiche gilt, wie für jeden Online-Dienst: Im Zweifel bleibt nichts privat und nur innerhalb des Dienstes zurück, sondern kann nach außen gelangen. Es lohnt sich daher, das eigene Verhalten in Bezug auf die preisgegebenen Informationen dauernd zu prüfen.
- Aufgrund der zunehmenden Phishing-Attacken über gefälschte Links empfiehlt es sich, die Zoom-Webseite oder -Anwendung direkt aufzurufen und die Meeting-ID dort einzugeben, statt Links zur Konferenz zu folgen. Mittlerweile ist bekannt, dass 90 Prozent aller Cyber-Angriffe mit einem Phishing-Versuch beginnen und 25 Prozent mehr Zoom-Domänen in den letzten zwei Wochen registriert wurden, wovon 4 Prozent bereits als gefälscht gelten. Viele weitere stehen unter Verdacht.
Es mag zwar der eine oder andere Ratschlag den Komfort beschneiden, doch gibt man lieber die Meeting-ID manuell ein, statt auf einen Phishing-Link zu drücken; oder man macht sich als Gastgeber mehr Mühe, um seine Rolle auszufüllen und die Sitzung wirklich zu kontrollieren, statt ungewollte Gäste zu dulden. Im besseren Fall stören diese die Konferenz, im schlimmsten Fall stehlen sie Informationen und richten einen hohen Schaden an.
Weitere Informationen zum Thema:
datensicherheit.de, 15.04.2020
Sicherheit: Zoom ist keine Malware
datensicherheit.de, 27.03.2020
Zoom, Skype, Teams und Co. – Sicherer Gebrauch von Web-Konferenzensystemen
datensicherheit.de, 24.03.2020
Webinare: Innovatives Lernen in Corona-Zeiten
datensicherheit.de, 20.05.2019
Tenable Research: Download-Schwachstelle in Slack entdeckt
datensicherheit.de, 29.11.2018
Zoom-Konferenzsystem: Tenable Research entdeckt Schwachstelle
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren