Их исследования показывают, что системы видеоконференцсвязи (ВКС) легко могу быть атакованы через Интернет. Причина банальна – это случается там, где ВКС остается вне поля внимания ИБ-службы.
Например, в системе остается установленный по умолчанию изготовителем атоответ на вызов, плюс назначается внешний IP-адрес для ВКС-системы (чтобы не тревожить настройки сетевых экранов, которые запрещают протокол H.323).
Представляете, как в этом случае злоумышленнику легко попасть на какое-нибудь совещание? Простым перебором IP-адреосв! Зачастую у шпиона есть возможность еще и управлять видеокамерой: направлять, менять увеличение ( производители нынче часто хвастаются зумом у своих новинок). Читай конфиденциальные документы, подглядывай за вводимыми паролями… Ну попал шпион внутрь сети – гуляет, куда захочет.
А про сотрудников, что ж,
платите им зарплату, а не пособие, уважайте их.
Проблем со злонамеренным инсайдом будет гораздо меньше
Все эти новости с экспертными мнениями очень похоже на антипиар в режиме ОБС.
http://www.nytimes.com/2012/01/23/technology/flaws-in-videoconferencing-systems-put-boardrooms-at-risk.html?_r=3&pagewanted=all