Системы видеоконференцсвязи – ворота для хакеров

30 январь, 2012 - 10:25

По информации известного хакера HD Moore, директора по безопасности компании Rapid7, современные офисные системы видеоконференцсвязи часто не имеют необходимой защиты от удаленных подключений, и эти уязвимости в системе безопасности позволяют хакерам «наблюдать с первого ряда за любыми собраниями и совещаниями внутри организации».

Современные системы видеоконференцсвязи работают по IP-протоколу (ранее они подключались по отдельным линиям) и, для удобства участников находящихся вне корпоративной сети, зачастую даже не защищаются корпоративным брандмауэром. Во многих случаях устройства по умолчанию настроены на автоматический прием входящих вызовов, для подключения к ним не требуется пароль, оборудование не блокирует контроль камеры и не отключает звуковой сигнал. (Отметим, что один из крупнейших поставщиков оборудования видеоконференцсвязи компания Polycom в своих рекомендациях указывает администраторам на необходимость при развертывании системы отключать функцию автоматического приема входящих вызовов.)

Написанный HD Moore скрипт за пару часов обнаружил около 5 тыс открытых терминалов видеоконференцсвязи, в том числе в среде венчурных, нефтяных и фармацевтических компаний США и крупнейших банков. По словам исследователя, им найдены компании с системами видеоконференцсвязи стоимостью более $25 тыс, которые легко могут стать жертвами атаки.