Subsecretaría de Defensa emite a sus funcionarios alerta sobre riesgos de trabajar con Zoom
El informe también advierte que el equipo de respuesta a incidentes de seguridad del gobierno está trabajando la elaboración de una alerta y recomendaciones más detalladas.
- T+
- T-
Ante el cada vez más masivo uso de la plataforma Zoom y de las alertas que también desde el sector privado, como algunos bancos, la Subsecretaría de Defensa alertó a sus funcionarios -lo que se podría hacer extensivo a todo el Gobierno- acerca de que efectivamente el citado mecanismo presenta fallas de seguridad, situación que podría permitir el robo de credenciales, entregando al atacante privilegios de administrador de Window.
Dado este diagnóstico, la institución recomienda no usar este instrumento para actividades de la cartera, advertencia que se puede hacer extensiva a toda la comunidad.
"La plataforma Zoom presenta fallo de seguridad en el cliente Windows de zoom", sostiene la información de la autoridad y agrega que "no existen parches para esta vulnerabilidad, la que podría permitir el robo de credenciales, otorgando al atacante privilegios de administrador de Windows. Esto permitiría a través de la manipulación de los links que envía la aplicación Zoom acceder a los distintos recursos del equipo, entre ellos micrófono, cámara, etc.".
Por lo tanto, la alerta de la Subsecretaría de Defensa, plantea "no utilizar Zoom para materias del Servicio ya sea de clasificación pública, reservada o secreta, puesto que información pude ser vulnerada, exponiendo datos de los usuarios y de los servicios, junto a los privilegios de las estaciones de trabajo".
Y propone la utilización de otras herramientas para video conferencias que hay en el mercado, como Meet de Google, https://gsuite.google.com/intl/es-419/products/meet/ o Skype de Microsoft, https://www.skype.com/es/, las que serían menos vulnerables que Zoom.
Incluso, propone que para mayor seguridad, una solución que permite Video Conferencia es implementar Nube Privada a través de NextCloud, que dispone de varias funcionalidades.
En el caso de que no haya otra posibilidad que utilizar Zoom, se propone establecer una serie de medidas de seguridad: Deshabilitar la opción "unirse antes del anfitrión", en su panel de configuración o en los controles del administrador para una llamada, con esto mantendrá un mayor control de los asistentes de la reunión; deshabilitar la "Transferencia de archivos", minimizando el riesgo de compartir archivos infectados con algún tipo de malware; impedir la opción de "permitir que los participantes eliminados se vuelvan a unir" para que la gente que ha sido expulsada del chat no pueda volver a entrar; y, en caso de tener que usar Zoom, hacerlo en un equipo stand alone y sin información.
El documento advierte también que en la última semana, se han publicado más de 1,700 sitios falsos de Zoom, con el propósito de descargar malware o phishing; que ciberdelincuentes usando ataques de fuerza bruta sobre Zoom, han accedido a detalles confidenciales de 2,400 reuniones por día; y que Computer Security Incident Response Team (CSIRT) de gobierno está trabajando en el envío de una alerta y recomendaciones más detalladas, las que serán enviadas prontamente.