Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Beveiliging videoconferencing vaak een stiefkindje

01 februari 2012 - 16:494 minuten leestijdOpinieCloud & Infrastructuur

Recent onderzoek van security-onderzoeker H.D. Moore wijst uit dat er op het publieke internet een groot aantal open videoconferencing (H.323)-systemen zijn die een veiligheidsrisico lopen. Wat is nu precies het risico dat ontdekt is en hoe moet je handelen om dit risico te beperken?

De studies beschrijven systemen die aangesloten zijn op het openbare internet. Door simpelweg het scannen van een bepaalde reeks ip-adressen op de H.323 protocol respons (een belangrijke standaard die het mogelijk maakt om multimedia-communicatie tot stand te brengen, waaronder audio, video of andere datacommunicatie), werden honderdduizenden van deze open videoconferencing systemen ontdekt. Veel van deze systemen stonden op ‘auto answer’ (automatisch antwoorden), zodat elke gebruiker een call kan opzetten, zelf de camera kan bedienen en dus de vergaderzaal kan blootstellen aan de hele wereld. Het beveiligingsprobleem is geen softwarebug, maar een gebrek in het ontwerp en solide configureren van de oplossing.

Netwerkinfrastructuur

Het is belangrijk om te begrijpen dat de systemen die zijn aangemerkt als kwetsbaar, allemaal geplaatst zijn op het openbare internet. Als u uw systeem op het internet plaatst, dan moet u beslissen over hoe het zal worden aangesloten. Een systeem dat een directe internetverbinding heeft, zonder firewall ertussen, kan beter niet geconfigureerd worden met 'automatisch beantwoorden'. Een opstelling met een firewall er tussen kan zo geconfigureerd worden dat het alleen toegang van bepaalde herkomst mogelijk maakt. Automatisch antwoord kan hier dus nog wel een optie zijn. Ook moeten er beslissingen worden gemaakt over protocollen; is de webinterface van het videosysteem geblokkeerd bijvoorbeeld?

Ik adviseer altijd om videoconferencing systemen op een prive-netwerk, zoals een mpls vpn, te plaatsen. De beste manier om de veiligheid te beheren is door een virtual private n (vpn)etwork op te zetten. Dit voorkomt dat hackers direct toegang tot het systemen hebben, aangezien de systemen op een apart eigen netwerk staan.

Videoconferencing-infrastructuur

Met behulp van de juiste videoconferencing-infrastructuur kunt u nog steeds internetconnectiviteit leveren ten behoeve van externe-communicatie, maar dan op een beheersbare en veilige manier. Normaal gesproken wordt dit gedaan door een videoconferencing-infrastructuur bovenop het vpn. Dit zorgt voor een centrale toegang tot het publieke internet en biedt tevens provisioning en management functionaliteiten.

Ook is het op deze manier mogelijk om een domeinnaam te bellen, zoals een e-mail adres, en biedt het mogelijkheden voor protocolvertaling en nog veel meer. Verschillende call policies (wie mag met wie communiceren) kunnen hier worden geconfigureerd om het beveiligingsbeleid precies zo te configureren zoals u dat wilt. Een dergelijke oplossing kunt u ook inzetten voor mobiele clients en thuisgebruik, op een schaalbare, beheersbare en veilige manier.

Een woord aan de technologieleveranciers

Het andere deel van het beveiligingsprobleem hier is ‘automatisch beantwoorden (auto answer)'. Veel systemen hebben deze optie ingeschakeld omwille van de gebruiksvriendelijkheid. In complexe vergaderingen verwachten de eindgebruikers (in het bijzonder senior management) dat de call voor hen wordt opgezet. De ceo van uw bedrijf zal waarschijnlijk niet accepteren dat hij zelf een adres moet intypen of pincodes moet invoeren vlak voordat hij een belangrijke toespraak moet houden voor de pers bijvoorbeeld. Dit vereist dat het systeem op automatisch beantwoorden staat. Automatisch beantwoorden, zoals het vandaag de dag wordt geïmplementeerd, is een alles-of-niets-keuze.

Een advies aan de technologie-leveranciers is het leveren van een voorwaardelijke automatisch beantwoorden-functionaliteit. Als er een oplossing kan worden geconfigureerd op een zodanige wijze dat de gesprekken alleen automatisch worden beantwoord als aan bepaalde voorwaarden is voldaan, dan zou dat van groot voordeel zijn voor de gebruikers en de veiligheid. Een systeem zou dan bijvoorbeeld alleen oproepen automatisch beantwoorden die afkomstig zijn van de multipoint conferencing-eenheid, of alleen als de oproep afkomstig is van betrouwbare bronnen (ip of domein), of als het vooraf gepland was.

Ontwerp de juiste oplossing

Er zijn vele andere aspecten om rekening mee te houden bij het ontwerpen van een goed functionerende en veilige videoconferencingoplossing. Denk maar aan encryptie, geconvergeerde netwerken, ip port matrix, dos-aanvallen, isdn-verbindingen, virtuele vergaderruimte, pincodes, et cetera. Maar ook de veiligheid op menselijke niveau, zoals het team van operators die uw oplossing beheren, hun screening, toegangsrechten, omgeving, opname en streaming opties en boekingsproces. De studie van HD Moore is een goede wake up call, maar raakt alleen het oppervlak van de veiligheid van videoconferencing.

Dit artikel is eerder verschenen op het weblog van Talk & Vision.

Rob van de Boomgaard, cto Talk & Vision

 

Meer over

Telecom

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    Investeerder VGP koopt Qconferencing

    Computable.nl
    ActueelCarrière

    Promovendus Twente laat laptops ‘stelen’

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs