القائمة الرئيسية

الصفحات

هل برنامج Zoom آمن للاستخدام؟ وكيف تبقى آمنًا عند مؤتمرات الفيديو

هل برنامج Zoom آمن للاستخدام؟ وكيف تبقى آمنًا عند مؤتمرات الفيديو

هل برنامج Zoom آمن للاستخدام؟ وكيف تبقى آمنًا عند مؤتمرات الفيديو
إنه برنامج سهل الوصول إليه وسهل الاستخدام - ويمنحك الإصدار المجاني اجتماعات جماعية مدتها 40 دقيقة مع ما يصل إلى 100 شخص. إذن ما الذي لا يعجبنا في برنامج Zoom؟

بين شهري ديسمبر ومارس ، ارتفع عدد المشاركين في اجتماعات برنامج زوم اليومي من 10 ملايين إلى 200 مليون. ادى الحجر الصحي إلى تبني مؤتمرات الفيديو بمستويات غير مسبوقة - وقد حدث أن أصبح زوم التطبيق المفضل للجدات والرؤساء التنفيذيين وأي شخص آخر تقريبًا.

ولكن إلى جانب ذلك ، بدأ التدفق المستمر لقضايا الأمان والخصوصية في الظهور. إليك نظرة فاحصة على هذه المشكلات ، وكيفية معالجتها - وما يمكن أن يعلمنا كل هذا عن أمان التطبيق.

ما هو Zoom؟
Zoom هو واحد من العديد من أدوات مؤتمرات الفيديو المستندة إلى السحابة المتاحة هناك. يمنحك الإصدار المجاني عددًا غير محدود من الاجتماعات ، بما في ذلك جلسات متعددة الأطراف تصل مدتها إلى 40 دقيقة. هناك أيضًا ثلاثة مستويات تسعيرة متميزة (Pro و Business و Enterprise) تفتح العديد من المزايا التي تركز على الشركات ، مثل القدرة على تسجيل الاجتماعات والتخزين السحابي واستضافة الندوات عبر الإنترنت والعلامة التجارية للشركة ومستويات مختلفة من دعم العملاء.

 يمكن الوصول إلى زوم عبر تطبيق Android و iOS للجوال ، و نسخة سطح مكتب لنظامي التشغيل ويندوز و ماك. ملحقات المستعرض متاحة أيضًا لمتصفحي كروم و فايرفوكس.

المشاكل الأمنية لبرنامج زوم
Zoombombing 
  • هو عندما ينضم فيه شخص غير مصرح له إلى اجتماع زوم أو جلسة دردشة بقصد ضار أو مؤذ.
  • كانت هناك حالات متعددة من المتسللين لاختطاف المكالمات ، ونشر خطاب الكراهية والمواد الإباحية ، لدرجة أن مكتب التحقيقات الفيدرالي أصدر تحذيرًا للمستخدمين لممارسة "العناية الواجبة والحذر".
  • تم استهداف اجتماعات الشركات والمؤسسات الأكاديمية والفئات الاجتماعية غير الرسمية. في المملكة المتحدة ، كانت هناك تقارير عن محادثة زوم لعشاق مسلسل BBC Radio 4 ، تم عرض The Archers والقصف "بالمواد الإباحية والصليب المعقوف النازي".
  • كان Zoombombers يشاركون معرفات اجتماعات زوم، وينسق هجمات القرصنة عبر المنتديات عبر الإنترنت ويسجل هجمات Zoombombing على TikTok و YouTube.
  • فشل العديد من المستخدمين في حماية اجتماعاتهم بكلمة مرور. في غضون ذلك ، استخدم المتسللون اداة zWarDial ، وهي أداة آلية للعثور على غرف واجتماعات زوم مفتوحة. رداً على ذلك ، قدم زوج حماية بكلمة مرور و "غرف انتظار افتراضية" بشكل افتراضي: بمعنى آخر ، نوع ميزات الأمان المنطقية التي يجب أن تكون موجودة في أي حال.


التشفير
  • زعمت زوم في موادها التسويقية أن خدمة المؤتمرات الخاصة بها "مشفرة من طرف إلى طرف". بمعناه الأكثر شيوعًا ، يعني التشفير من طرف إلى طرف عادةً أنه لا يمكن اعتراض الاتصالات وفك تشفيرها في أي وقت أثناء الإرسال.
  • على الجزء الخلفي من بيانات اعتماد التشفير القوية على ما يبدو في زوم ، اجتذب التطبيق مجموعة واسعة من المستخدمين المهتمين بالأمان. وشملت الأمثلة مقدمي الرعاية الصحية ، والدوائر الحكومية ، وحتى مجلس الوزراء البريطاني.
  • أظهر البحث الذي أجراه مختبر Citizen أن اجتماعات زوم لم تكن في الواقع مشفرة من طرف إلى طرف بالمعنى المفهوم بشكل عام. بدلاً من ذلك ، يقوم بروتوكول نقل زوم بتشفير وفك تشفير الصوت والفيديو باستخدام طريقة تشفير قديمة نوعًا ما ، AES-128. عندما يتعلق الأمر بالفيديو ، فإن هذا يحافظ على الأنماط في الإدخال ، مما يعني أن الصور التي تم اعتراضها يمكن أن تظل مرئية إذا تم اعتراضها.
  • في مكالمات تجريبية بين اثنين من المشاركين في أمريكا الشمالية ، لاحظ مختبر Citizen أيضًا إرسال مفاتيح الاجتماعات عبر خوادم في بكين. تم وضع علامة على مجموعة المستخدمين البارزين والقيود في التشفير والخوادم القائمة في الصين كوصفة محتملة لمحاولات هجوم دولي قومي.


قضايا التثبيت
اكتشفت Motherboard أن تطبيق زوم على iOS يرسل معلومات تحليلات إلى فايسبوك (مثل المنطقة الزمنية للمستخدم والمدينة) حتى لو لم يكن لدى المستخدم حساب على فايسبوك. لم يتم توضيح هذه الحقيقة في سياسة خصوصية زوم. اعتذرت الشركة لاحقًا عن ذلك وأصدرت تحديثًا لتطبيق iOS.

نصائح للاستخدام الآمن في برنامج زوم
  • اختر الاجتماعات الخاصة واستفد من ميزة غرفة الانتظار للتحكم في من ينضم إلى الاجتماع.
  • بدلاً من استخدام منشورات الوسائط الاجتماعية المتاحة للجمهور ، أرسل روابط الاجتماع إلى أشخاص محددين عبر الرسائل المباشرة.
  • ضع في اعتبارك تعطيل مشاركة الشاشة لغير المضيفين (يمكن القيام بذلك بالانتقال إلى مشاركة الشاشة> خيارات المشاركة المتقدمة من عناصر تحكم المضيف في الجزء السفلي من الشاشة).
  • بمجرد حضور جميع المشاركين المقصودين وبدء الاجتماع ، أغلق الاجتماع أمام الغرباء.


اختيار واستخدام برامج مؤتمرات الفيديو: نصائح حول الأمن السيبراني
للاستخدامات التجارية ، اختر برامج الأعمال. يجب أن يحتوي هذا عادةً على نطاق أوسع من الإعدادات لمساعدتك على التحكم في الاجتماعات وإغلاقها عند الحاجة.

اقرأ المطبوعات الأمنية الصغيرة. لا تكتفي بالادعاءات الغامضة الواردة في المواد التسويقية. على سبيل المثال ، إذا قيل أن النظام الأساسي يتميز بالتشفير من طرف إلى طرف ، فهل ينطبق ذلك على الاجتماعات الفعلية - أم أنه يتعلق فقط بوظيفة الدردشة؟

ابق على اطلاع على التحديثات والتصحيحات. هذا ضروري لضمان إغلاق أي ثغرات أمنية في الباب الخلفي.

ابدأ باستخدام مكالمات roll لمراقبة الوصول. يعد الفشل المتكرر في ممارسة أي تحكم حقيقي في الوصول في مؤتمرات الفيديو أمرًا مذهلاً ، حتى عندما تكون المواد الحساسة قيد المناقشة. على سبيل المثال ، وجدت إحدى الاستطلاعات أن 50٪ من المتصلين عبر الهاتف اعترفوا باستضافة اجتماعات عن بُعد عندما لم يكونوا يعرفون حقًا من كان في الغرفة.

قم بتحديث رموز الوصول الخاصة بك. في بعض الأحيان يتم استخدامها ومشاركتها داخل منظمة عدة مرات وعلى مدى فترة زمنية طويلة. نتيجة لذلك ، يصبح من الصعب جدًا التحكم في أيدي من ستكون ، مما يجعل من الصعب التحكم في الوصول.



reaction:

تعليقات