fbpx
InicioActualidadVideoconferencia: la puerta abierta a los ciberdelincuentes

Videoconferencia: la puerta abierta a los ciberdelincuentes

Maribel Poyato. Country Manager Iberia.

El ciberespionaje ha aumentado drásticamente en los últimos años y es la principal ciberamenaza del próximo año. La consultora PwC, en su estudio Economic impact of trade secrets thefts, estima que a causa del espionaje industrial, las compañías de todo el mundo pierden cada año hasta 3 billones de euros, el equivalente del 5% del PIB mundial.

maribel poyato

Una parte importante de los delitos de ciberespionaje se realizan accediendo a las comunicaciones que se intercambian en una videollamada o videoconferencia, un ciberespionaje que la mayor parte de las veces ni siquiera deja huella, por lo que muchas empresas no son conscientes de que están siendo espiadas.

Por otro lado la información que se intercambia durante una videoconferencia suele ser confidencial y estratégica, por lo que debe estar absolutamente protegida contra cualquier riesgo de espionaje, aún así la seguridad de las videoconferencias se descuida por completo en la actualidad, y las empresas que sí son conscientes de estos riesgos, lo que hacen es limitar el uso o aislar la herramienta de comunicación a una red privada o VPN. Esta estrategia puede ser efectiva para la comunicación interna, pero tiene la enorme desventaja de limitar el alcance de estas soluciones, pues excluye a los usuarios que no tengan a esta red privada (clientes, proveedores, colaboradores externos, etc).

¿Pero por qué es tan fácil acceder a una videoconferencia?

Para empezar, los sistemas de videoconferencia tradicionales son un objetivo habitual de ataques informáticos, principalmente a través de los protocolos SIP o H.323 que son poco seguros. He aquí algunos elementos que pueden afectar a la seguridad:

  • Apertura de puertos en los firewalls: los sistemas de videoconferencia tradicionales requieren la apertura de puertos de red, no sólo en el propio sistema, sino también en su infraestructura de red. Este es un riego importante, ya que cada puerto abierto es un posible punto de acceso malicioso a su información por parte de los ciberdelincuentes.
  • Falta de cifrado de las comunicaciones en entorno multipunto: los sistemas de videoconferencia tradicionales mezclan y descifran los flujos de audio, vídeo y datos al pasar por el servidor (unidad central multipunto) antes de enviarlos de vuelta a los participantes. Un cifrado real de extremo a extremo (de cliente a cliente) además del cifrado de enlaces de cliente a servidor es crucial para poder prevenir un ataque informático. Desgraciadamente los sistemas de videoconferencia tradicionales sólo cifran entre dos puntos, pero no en un escenario multipunto, por lo que con un acceso al servidor se accede a las comunicaciones.
  • Riesgo de ataques de robots: Muchas aplicaciones de software de robots utilizan los protocolos SIP y H.323 para identificar y atacar sistemas que utilizan estos protocolos. Este riesgo aumenta aún más cuando un dispositivo está en modo de respuesta automática.
  • Falta de comprobación de la cadena de certificación: En el contexto de una reunión externa, los flujos de comunicación atravesarán muchos equipos (router, proxy…) que no pueden ser controlados. Si la cadena de certificación no se verifica adecuadamente, los flujos pueden descifrarse inyectando un falso certificado raíz o intermedio. La mayoría de soluciones de videoconferencia no realizan esta comprobación.
  • Acceso poco seguro a las reuniones: Si los invitados no tienen que autenticarse con usuario y contraseña cifrada e irreversible, puede que aparezca algún “invitado sorpresa”, lo que es habitual en los software en los que se accede únicamente a través de un enlace o un código de acceso, compartido además de forma pública.
  • Existencia de puertas traseras: Los gobiernos de algunos países exigen a sus fabricantes de software que proporcionen capacidades de escucha (backdoor o puerta trasera). Esta puerta trasera en un sistema de videoconferencia puede proporcionar acceso a los datos almacenados (registros de llamadas, listas de destinatarios, etc.) pero también a las propias comunicaciones (comunicaciones de voz, vídeos, documentos compartidos, etc). El riesgo asociado a la implementación de una solución con este tipo de puerta trasera es doble, no sólo el Estado en cuestión puede tener acceso a ella (con fines de patriotismo económico), sino también un competidor que ha contratado a un ciberdelicuente (una puerta trasera es un vacío legal). Más del 90% de las soluciones de videoconferencia son estadounidenses y están sujetas a la US Patriot Act (ley patriótica). Este problema de escuchas se ha enfatizado después de las revelaciones de E. Snowden en 2013 (grabación de videollamadas SkypeTM en el programa PRISM). Además no se limita sólo a los EEUU, empresas de otros países desarrollados como China o Rusia se ven limitadas por normativas similares.
  • Falta de partición de reuniones: Es importante que cada reunión se ejecute en un proceso separado en el servidor, esto garantiza la estanqueidad de datos de una reunión a otra y también es importante que el proceso asociado a una reunión desaparezca con todos sus datos cuando termina la reunión, pero desgraciadamente esto no sucede con las soluciones tradicionales de videodonferencia, así pues existe el riesgo de acceso a documentos que se han intercambiado en una reunión anterior.
  • Software que no es seguro desde el diseño: ¿el software ha sido securizado desde su concepción y en todas sus etapas? Para una organización que desea asegurar y proteger sus datos personales, es imprescindible elegir soluciones que integren «Seguridad y privacidad mediante el diseño» como requisito previo. Todavía hay muy pocos fabricantes de software que ofrezcan security by design.
  • Software que no se actualiza automáticamente: Es importante que el usuario tenga siempre los últimos parches de seguridad, así pues si el software no se actualiza automáticamente y el usuario no tiene la última versión, le está poniendo el trabajo más fácil al ciberdelincuente. Muchas soluciones de videoconferencia no se actualizan automáticamente.
  • Software que no va firmado de forma digital: Si el software no está firmado de forma digital no se puede tener certeza de su autenticidad. De hecho, muchos usuarios de internet, son ahora más que nunca, víctimas de virus contenidos en programas informáticos falsificados.
  • Mala calidad del código fuente: No todos los software de videoconferencia aplican reglas estrictas para los desarrollos web permanezcan protegidos de los ataques por inyección SQL.
  • Alojamiento de servicios en una nube no soberana: ¿los datos transitarán fuera de la red de la empresa? ¿están en la nube? ¿es una nube soberana? En el caso del acceso a recursos internos (directorios, almacenamiento, mensajería…) ¿es seguro? La Cloud Act (ley de la nube) permite al gobierno de EEUU y de otros países acceder a toda la información almacenada en la nube por empresas con sede en EEUU independientemente de donde tengan su servidor.

Ante tal situación es importante escoger un proveedor de videoconferencia europeo que no esté sometido a ninguna ley que afecte a la seguridad de la empresa y a la privacidad de sus datos, y que haya tenido en cuenta todos los factores que hemos mencionado anteriormente.

Otro consejo es comprobar si el proveedo de videoconferencia tiene alguna calificación o certificación por parte de un organismo oficial que avale la seguridad de los sistemas de información, como el CCN en España o la ANSSI en Francia.

Tixeo es el primer software de videoconferencia secure by design, que ha obtenido la calificación y la certificación de la ANSSI (Agencia Nacional de Seguridad de Sistemas de Información) en Francia.

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí