НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:

Блог

Корпоративная ВКС - еще один канал утечек

Растет и ширится (уже на протяжении нескольких лет) движение в ИТ под девизом "все – через Интернет".  Но вот о чем предупреждают ИБ-эксперты.

Их исследования показывают, что системы видеоконференцсвязи (ВКС) легко могу быть атакованы через Интернет. Причина банальна –  это случается там, где ВКС остается вне поля внимания ИБ-службы.

Например, в системе остается установленный по умолчанию изготовителем атоответ на вызов, плюс назначается внешний IP-адрес для ВКС-системы (чтобы не тревожить настройки сетевых экранов, которые  запрещают протокол H.323).

Представляете, как в этом случае злоумышленнику легко попасть на какое-нибудь совещание?  Простым перебором IP-адреосв! Зачастую у шпиона есть возможность еще и управлять видеокамерой: направлять, менять увеличение ( производители нынче часто хвастаются зумом у своих новинок). Читай конфиденциальные документы, подглядывай за вводимыми паролями… Ну попал шпион внутрь сети – гуляет, куда захочет.
Васильев Валерий
С помощью современных камер с пяти метров формат А4 читать можно.
А про сотрудников, что ж,
платите им зарплату, а не пособие, уважайте их.
Проблем со злонамеренным инсайдом будет гораздо меньше
Наталия
Вы на вопрос не ответили.
Все эти новости с экспертными мнениями очень похоже на антипиар в режиме ОБС.
Васильев Валерий
здесь инфа в англоязычном варианте с упоминанием названий производителей ВКС
http://www.nytimes.com/2012/01/23/technology/flaws-in-videoconferencing-systems-put-boardrooms-at-risk.html?_r=3&pagewanted=all