在 IT 團隊所謂的「新常態」期間,Zoom 成長速度飛快。但成功是要付出代價的,那就是駭客的覬覦與資安專業人士的注意。
疫情流行有利的一面是迫使數百萬名新使用者開始接觸視訊會議工具,例如 Zoom,就新使用者人數、收益、品牌知名度和股東價值而言,Zoom 顯然都有巨幅成長。
但是,數百萬名新使用者開始使用一款相當重要但過去幾乎從未關注的工具,缺點就在於其中有許多使用者對資安一竅不通,也有許多是賞金獵人。短短幾週的時間,讓 Zoom 異軍突起的疫情高峰很快就成了燙手山芋,因為 Zoom 疑似出現諸多資安漏洞,隱私權決策也啟人疑竇。
別讓業務資料落入有心人士之手。下載這份免費電子書
像 Zoom 亂入轟炸 (Zoombombing) 這類的新字彙,很快就讓 Zoom 陷入了困境。企業禁用 Zoom,政府著手對其進行調查,而股東則紛紛提告。原本該成就一連串的勝利,結果,Zoom 正式道歉,正式上演公關危機管理,品牌名聲恐怕永遠沾上污點,這是怎麼回事?
資安出錯、隱私外洩以及缺乏可信度等問題連續出現,一發不可收拾,但對新使用者和原本打算嘗試的使用者而言,最駭人的恐怕是在一場重要線上會議中引爆的 Zoom 炸彈 (Zoom Bomb)。
網路上有關 Zoom 資安與隱私權決策處理不當、令人質疑的投訴此起彼落,Zoom 視訊會議遭受各式各樣的干擾,包括具有冒犯和威脅性質的訊息,以及線上騷擾等等。Zoom 資安問題曝光後,開始引發更多資安專家與駭客的好奇心,他們想知道這個平台的漏洞到底有多大,很快地,Zoom 亂入轟炸 (Zoombombing) 問題顯然成了非常容易攻擊的痛腳。
容我向您介紹「撥號攻擊」(War Dialing),這是駭客資源庫中歷史最悠久的工具之一。Zoom 會議號碼只不過是不超過 11 位數的組合,因此,研究人員發現要找出真實會議的撥入號碼並不難。如果整個流程是採用自動處理模式,那就更簡單了。Krebs on Security 宣稱,只要 60 分鐘,他就能利用自訂的撥號程式識別 (如果有必要也能加入或轟炸) 大約 100 場正規的 Zoom 會議。
他也宣稱,如果同時執行好幾項撥號攻擊工具,他應該可以找出每天進行的所有 Zoom 公開或開放會議。在某一次的示範中,他一天就成功闖入超過 2,400 場 Zoom 會議,其中還有許多是由銀行、財星 500 大公司以及政府機關主持的會議。
那麼,一家由業界最資深高階主管經營了近十年的企業通訊公司,怎麼會出現這樣的失誤呢?該公司表示,他們沒有預料到突然之間會有如此多的個人使用者和企業員工開始使用這套工具。使用者之所以製造出更多的風險,原因在於他們不知道該如何啟用 Zoom 的安全與隱私設定。或者,其實是 Zoom 從未告訴使用者該這麼做,也沒有說過該怎麼做。
純粹是新手使用者加上差勁的通訊功能闖了大禍,還是這家公司只顧著眼前的超快速成長,卻忽略了一旦安全與隱私遭到侵害可能造成的負擔?
那麼,使用者所犯的錯又是如何引發新的全球轟炸與網路酸民攻擊事件呢?主要還是在於 Zoom 的設定。使用者根本不知道 Zoom 會議全都預設可公開觀看、搜尋以及進入。許多情況 (例如虛擬市政會議或學校會議) 確實需要採用這樣的會議模式。
Zoom 的現在和未來會是如何?Zoom 公司不斷滅火,同時也保證未來 90 天內暫停一切功能開發作業,讓公司團隊能夠專心尋找及修正資安漏洞。
同時,倘若使用者想要防範網路酸民干擾會議,現在都該採取幾項必要的預防措施: