Ciberseguridad: subsecretaría de Defensa alerta sobre vulnerabilidades de aplicación Zoom

0
115

En tiempos de coronavirus, la aplicación Teleobjetivo, que permite hacer videollamadas, ha cobrado su triunfo entre los que hoy pueden trabajar desde casa. Sin incautación, la app más descargada en los últimos días, tanto para ordenadores como para smartphones, podría ser un peligro.

Según la Subsecretaría de Defensa la plataforma presenta un sentencia de seguridad en el cliente Windows, para el cual no existen parches, por lo que publicó una serie de recomendaciones y alertas a sus funcionarios sobre la vulnerabilidad de estas videollamadas.

“La vulnerabilidad podría permitir el robo de credenciales, otorgando al atacante privilegios de administrador de Windows. Esto permitiría a través de la manipulación de los links que envía la aplicación Zoom acceder a los distintos recursos del equipo, entre ellos micrófono, cámara, etc”, advirtieron desde el empresa estatal.

Recomendaciones

Desde el Sección de Ciberdefensa y Ciberseguridad de la Subsecretaría de Defensa recomiendan, en primer área, no utilizar Teleobjetivo para materias del Servicio ya sea de clasificación pública, reservada o secreta, puesto que la información puede ser vulnerada, exponiendo datos de los usuarios y de los servicios, adyacente a los privilegios de las estaciones de trabajo.

Como alternativa, señalan como menos vulnerables a Meet de Google y Skype de Microsoft. Y, para anciano seguridad, una decisión que permite video conferencia es implementar “Nube Privada” a través de NextCloud, que dispone de varias funcionalidades.

En caso de tener que utilizar Teleobjetivo, la subsecretaría recomienda, adicionalmente de permanecer la app actualizada:

  • Deshabilitar la opción “unirse antes del anfitrión”, en su panel de configuración o
    en los controles del administrador para una citación, con esto mantendrá un longevo
    control de los asistentes de la reunión.
  • Deshabilitar la “Transferencia de archivos”, minimizando el peligro de compartir
    archivos infectados con algún tipo de malware.
  • Impedir la opción de “Permitir que los participantes eliminados se vuelvan a unir”
    para que la concurrencia que ha sido expulsada del chat no pueda retornar a entrar.
  • En caso de tener que usar Teleobjetivo, hacerlo en un equipo stand alone y sin
    información.

Finalmente añaden que en la última semana se han publicado más de 1.700 sitios falsos de Teleobjetivo, con el propósito de descargar malware o phishing y que “ciberdelincuentes” que usan “ataques de fuerza bruta” sobre Teleobjetivo, han accedido a detalles confidenciales de 2,400 reuniones por día.