Unităţile de învăţământ au libertate de a alege platforma online cu care să lucreze, însă unele devin vulnerabile la atacuri cibernetice mai degrabă din cauza neconfigurării corespunzătoare a unei sesiuni din partea moderatorului, a declarat, miercuri, pentru AGERPRES, Mihai Rotariu, purtător de cuvânt al Centrului Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO). „Reînceperea cursurilor în România readuce în prim plan problemele de securitate a informaţiei, în special pentru că activitatea se desfăşoară deopotrivă online, iar unităţile de învăţământ au libertatea de a alege platforma cu care să lucreze.
Aşa cum ştim, unele sunt vulnerabile la atacuri, însă în majoritatea cazurilor nu vorbim despre o exploatare complexă a vulnerabilităţii, ci de o neconfigurare corespunzătoare a acelei sesiuni. De multe ori, neglijenţa sau reaua voinţă duc la postarea online a parolei pentru acel curs. În plus, moderatorul sesiunii ar trebui în acelaşi timp să blocheze accesul nevalidat la curs şi, totodată, să oprească posibilitatea de a partaja informaţii sau ecranul calculatorului cu ceilalţi participanţi. Noi am publicat în primăvară pe site-ul cert.ro şi pe canalele noastre de social media recomandări şi materiale informative în acest sens, materiale care pot fi studiate şi descărcate. Vom reveni cu siguranţă cu o campanie de informare online”, a spus Rotariu.
Un incident de securitate cibernetică a fost semnalat, la începutul acestui an şcolar, la Şcoala Gimnazială „I. G. Duca” din Bucureşti, unde hackerii au reuşit să întrerupă ora de muzică predată online, conform Digi 24.CERT-RO a precizat, pentru AGERPRES, că, până la momentul actual, nu a primit vreo sesizare despre acest incident. „Momentan nu am primit o astfel de sesizare la CERT-RO şi recomandăm profesorilor să ia legătura în primul rând cu administratorul de reţea, apoi, după caz, să se adreseze CERT-RO sau Poliţiei”, a precizat Mihai Rotariu.Experţii în securitate cibernetică ai CERT-RO au atras atenţia în ultimele luni, asupra riscurilor la care se expun utilizatorii de Internet atunci când accesează platformele online fără a a-şi lua măsurile de siguranţă. Astfel, este bine de ştiut că atunci când o persoană iniţiază o videoconferinţă şi are rolul de gazdă, are la îndemână activarea opţiunii de urmărire a atenţiei celorlalţi participanţi, primind notificări dacă aceştia nu acordă atenţie ecranului mai mult de 30 de secunde.
De asemenea, indiferent dacă utilizatorii citesc e-mail-ul, lucrează la un fişier, la un raport sau chiar nu sunt atenţi şi efectuează alte activităţi pe internet, gazda apelului video primeşte o notificare despre acest lucru. „Problema principală a acestei funcţii, specifice Zoom, o reprezintă faptul că participanţii nu primesc o notificare care să indice că acest proces este activ şi, în consecinţă, nu îşi dau acordul pentru a le fi urmărită activitatea în acest mod. Este important de ştiut faptul că gazda video-call-ului poate decide să înregistreze apelul pentru fi redat ulterior. Mai mult, Zoom salvează un fişier .TXT al mesajelor de chat de la acest meeting video online. Conform paginii sale de asistenţă pe această temă, chat-ul salvat va include doar mesaje de la gazdă şi speakeri către toţi participanţii. Cu toate acestea, nu clarifică ce se va întâmpla cu mesajele directe între participanţi”, explică specialiştii.
CERT-RO menţionează că, în conformitate cu politicile de confidenţialitate, Zoom colectează informaţii despre utilizatori, informaţii personale precum nume, adresă, adresă de mail, număr de telefon, titulatura job-ului, angajatorul. „Chiar dacă nu îţi creezi un cont Zoom şi te conectezi cu un alt serviciu, aplicaţia tot va colecta informaţii precum tipul de dispozitiv utilizat şi adresa IP”, avertizează experţii în securitate cibernetică.În plus, Zoom are propria metodă de criptare end-to-end encryption (E2EE), care induce în eroare utilizatorii, deoarece metoda de criptare utilizată este TLS (transport layer security), aceeaşi metodă întâlnită la protecţia conexiunilor HTTPS. TLS protejează conexiunile împotriva interceptării de către persoane neautorizate, dar nu şi împotriva serverelor Zoom. E2EE ar trebui să permită decriptarea informaţiei doar în momentul în care ajunge la destinatar, dar în cazul de faţă este permisă şi decriptarea de către serverul Zoom.
„Zoom permite în mod prestabilit ca toţi utilizatorii să poată utiliza funcţia de share screen. În cazul în care gazda nu dezactivează această funcţie, persoanele rău intenţionate pot perturba video-conferinţa prin distribuirea de materiale cu conţinut stânjenitor. Zoombombing poate apărea, în general, atunci când link-ul de acces al video-conferinţei este făcut public. Au existat deja cazuri în SUA, în care cursuri din mediul educaţional au fost perturbate sau deturnate de către atacatori”, relevă rezultatele cercetărilor de specialitate.Specialiştii CERT-RO au publicat şi o serie de recomandări pentru utilizarea aplicaţiilor online: utilizaţi două dispozitive în timpul apelurilor prin Zoom (dacă folosiţi Zoom pe computer, atunci folosiţi un alt dispozitiv, precum telefonul mobil, pentru sarcini precum verificarea contului de mail şi în acest mod nu se va declanşa sistemul de alertare asupra atenţiei utilizatorului); evitaţi autentificarea prin Facebook; folosiţi aplicaţia doar cu actualizările la zi; protejaţi-vă apelurile împotriva Zoombombing (înainte de a iniţia o video-conferinţă publică, intraţi în meniul Settings (setări) şi modificaţi opţiunea Screen Sharing (partajare ecran) la setarea „Host only”, dezactivaţi „Join Before Host”, dezactivaţi „Allow Removed Participants to Rejoin” şi dezactivaţi „File Transfers”. Iar dacă tipul conferinţei vă permite, protejaţi-vă conferinţa prin configurarea unei parole de acces).
Sursa foto: G4Media.ro