Guía para Fortalecimiento del Servicio Zoom

[post-views]
abril 06, 2020 · 7 min de lectura
Guía para Fortalecimiento del Servicio Zoom

Introducción

 

Esta es una guía práctica basada en las recomendaciones de Zoom y CheckPoint elaboradas con sentido común y el uso específico de Zoom en nuestra Compañía, es decir, la actividad de trabajo desde casa (WFH) como todas las empresas en el mundo ahora y las actividades de ventas / preventas como proveedor. 

Debido a la naturaleza específica de nuestro negocio, además de reforzar la seguridad, hacemos lo que mejor hacemos, hemos desarrollado contenido analítico de detección de amenazas para SIEMs basado en los informes de Zoom disponibles a través de la API, registros de proxy y registros de estaciones de trabajo. 

 

Enfoque por Nivel

 

Todas las configuraciones configurables de Zoom se pueden controlar en 3 niveles. Herencia jerárquica aplicada:

  • Nivel de cuenta (estado “predeterminado” o “bloqueado”)
  • Nivel de grupo (estado “predeterminado” o “bloqueado”)
  • Nivel de usuario (estado “predeterminado”)

Configuraciones predeterminadas: recomendadas pero podrían ser cambiadas por un usuario. Si una configuración se cambia a nivel de cuenta, se convierte en la configuración predeterminada para todos los grupos y usuarios en la cuenta a menos que la configuración haya sido cambiada previamente por un grupo o usuario.

Configuraciones bloqueadas – obligatorias y no podrían ser cambiadas por un usuario. Cada configuración puede ser bloqueada ya sea a nivel de cuenta o a nivel de grupo. Bloquear una configuración a nivel de cuenta significa que la configuración no puede ser cambiada por ningún usuario. Bloquear la configuración a nivel de grupo significa que los miembros del grupo no pueden cambiar la configuración. 

 

Consejos Técnicos

  • Para cada grupo que requiera configuraciones diferentes, navegue a Configuraciones de Grupo > nombre_del_grupo > Configuraciones. 
  • Para bloquear configuraciones a nivel de cuenta o de grupo – haga clic en el icono de candado a la derecha del nombre de la opción.

 

En primer lugar, los grupos de usuarios deben ser identificados según la forma de trabajo, la comunicación interna específica y la actividad empresarial específica de la empresa. Por ahora hemos identificado lo siguiente (sí, esto no es constante, estamos creciendo, estamos cambiando):

  1. “Vanguardia” – Rol de Ventas / Preventas, comunicarse por todo el mundo, opciones máximas recomendadas, mínimas restricciones para ser más flexibles y llegar a todos los posibles clientes. Todos los riesgos asociados cubiertos por la actividad de concienciación adecuada y entrenamiento sobre cómo mitigar la actividad de intrusos mediante los controles de reuniones de Zoom.
  2. “Retaguardia” – Rol de personal interno, comunicarse dentro de la empresa como parte de la actividad de trabajo desde casa, uno a uno, uno a muchos, reuniones instantáneas, reuniones programadas, etc. La comunicación con el mundo exterior es limitada. Máximas restricciones y actividad de concienciación menos extensiva. 
  3. “Salas” – un rol para cuentas identificadas para apoyar los procesos de comunicación interna, como salas continuamente abiertas, etc. Restricciones específicas. 
  4. “Especial” – rol reservado para cualquier posible requisito especial. Mínimas restricciones. No debe usarse de forma continua.  

 

Configuraciones a nivel de cuenta

En detalles:

  1. Unirse antes que el anfitrión – desactivado por defecto
  2. Usar ID de Reunión Personal (PMI) al programar una reunión – desactivado
  3. Usar ID de Reunión Personal (PMI) al iniciar una reunión instantánea – desactivado
  4. Solo usuarios autenticados pueden unirse a las reuniones – habilitado por defecto
  5. Requerir una contraseña al programar nuevas reuniones – habilitado bloqueado
  6. Identificar participantes invitados en la reunión/webinar – habilitado bloqueado
  7. Requerir una contraseña para reuniones instantáneas – habilitado bloqueado
  8. Requerir una contraseña para el ID de Reunión Personal (PMI) – habilitado bloqueado
  9. Requerir una contraseña para el ID de Reunión de Sala (solo para Salas de Zoom) – habilitado bloqueado
  10. Incorporar contraseña en el enlace de reunión para unirse con un clic – habilitado por defecto
  11. Chat – habilitado por defecto
  12. Transferencia de archivos – desactivado bloqueado
  13. Permitir al anfitrión poner a un participante en espera – habilitado bloqueado
  14. Compartir pantalla – habilitado por defecto

    1. ¿Quién puede compartir? – Todos los Participantes
    2. ¿Quién puede comenzar a compartir cuando otro está compartiendo? – Solo el Anfitrión
  15. Anotación – habilitado por defecto
  16. Pizarra – habilitado por defecto
  17. Control remoto – habilitado por defecto
  18. Permitir a los participantes eliminados unirse de nuevo – desactivado bloqueado
  19. Soporte remoto – desactivado por defecto
  20. Subtítulos – desactivado por defecto
  21. Guardar subtítulos – desactivado por defecto
  22. Control de cámara de extremo lejano – desactivado bloqueado
  23. Desenfocar instantánea en el conmutador de tareas de iOS – habilitado bloqueado
  24. Grabación local – habilitado bloqueado

    1. Los anfitriones pueden otorgar permiso a los participantes para grabar localmente – desactivado
  25. Grabación automática – desactivado bloqueado
  26. Control de acceso por dirección IP – habilitado bloqueado
  27. Solo los usuarios autenticados pueden ver grabaciones en la nube – habilitado bloqueado
  28. Descargo de responsabilidad de grabación – habilitado bloqueado

 

Configuraciones a nivel de grupo

Configuraciones a nivel de grupo “Vanguardia”

  1. Unirse antes que el anfitrión – desactivado bloqueado
  2. Usar ID de Reunión Personal (PMI) al programar una reunión – desactivado bloqueado
  3. Chat privado – desactivado por defecto

    1. Se puede habilitar si es necesario para la comunicación técnica del anfitrión, co-anfitrión, etc.   
  4. Co-anfitrión – habilitado por defecto
  5. Mostrar un enlace «Unirse desde su navegador» –  habilitado por defecto
  6. Sala de espera – habilitado bloqueado

 

Configuraciones a nivel de grupo “Retaguardia”

  1. Unirse antes que el anfitrión – desactivado bloqueado
  2. Usar ID de Reunión Personal (PMI) al programar una reunión – desactivado bloqueado
  3. Solo usuarios autenticados pueden unirse a las reuniones – habilitado bloqueado
  4. Chat privado – desactivado bloqueado
  5. Control remoto – desactivado bloqueado
  6. Sala de espera – habilitado bloqueado
  7. Soporte remoto – desactivado bloqueado

 

Configuraciones a nivel de grupo “Salas”

  1. Unirse antes que el anfitrión – habilitado por defecto
  2. Sala de espera – desactivado por defecto

 

Configuraciones de Seguridad de la Cuenta

 

Hemos tomado la decisión de usar Google para la autenticación, donde ya tenemos reforzamientos de contraseñas, 2FA y controles adicionales en su lugar.

 

Métodos de inicio de sesión

  1. Permitir a los usuarios iniciar sesión con Google: habilitado
  2. Permitir a los usuarios iniciar sesión con Facebook:  desactivado

Seguridad

  1. Solo el administrador de la cuenta puede cambiar el nombre, imagen, correo electrónico y clave de anfitrión de los usuarios: desactivado
  2. Solo el administrador de la cuenta puede cambiar el ID de PM y el Nombre de Enlace Personal de los usuarios pro: desactivado

El usuario necesita ingresar la Clave de Anfitrión para reclamar el rol de anfitrión con la longitud de: 10

 

Recomendaciones generales y de sentido común

 

  • Cuando compartes tu enlace de reunión en redes sociales u otros foros públicos, eso hace que tu evento sea extremadamente público. CUALQUIERA con el enlace puede unirse a tu reunión.
  • Evita usar tu ID de Reunión Personal (PMI) para albergar eventos públicos. El PMI es básicamente una reunión continua y no quieres que extraños invadan tu espacio virtual personal después de que la fiesta haya terminado. Genera un ID de reunión aleatorio para reuniones cuando sea posible.
  • Según la investigación (5), los anfitriones de reuniones de Zoom ni siquiera tienen que enviar un enlace público para que los usuarios participen en sus reuniones. Siempre requiere una contraseña para unirse.
  • Si realmente es necesario, comparte IDs de reunión aleatorios a través de redes sociales pero envía una contraseña por un mensaje directo.
  • Nunca intentes abrir enlaces URL o imágenes enviadas a través del Chat.
  • Configura una autenticación adecuada a nivel de cuenta, Google, Contraseñas Locales con controles adecuados, SAML, 2FA, utiliza la autenticación relevante para tu política de seguridad corporativa.
  • Familiarízate con las configuraciones y características de Zoom para que entiendas cómo proteger tu espacio virtual cuando lo necesites. Cómo silenciar, cómo apagar el video para los participantes, poner asistentes en espera, etc.
  • Configura la recolección de registros de tu cuenta de Zoom a tu SIEM y establece mecanismos de alerta / monitoreo.
  • La recolección de registros de tu servidor proxy y EDR es obligatoria para el panorama de amenazas de hoy. Simplemente cúbrete contra ataques específicos de Zoom a través de estos registros.  

 

Contenido para detectar ataques relacionados con Zoom

 

Posibles Dominios Malos de Zoom (a través de proxy) – https://tdm.socprime.com/tdm/info/MrDuoDkETUIP/

Posibles Dominios Malos de Zoom (a través de dns) – https://tdm.socprime.com/tdm/info/TWstmhIEa1oA/

Posible Abuso Binario de Zoom (a través de cmdline) – https://tdm.socprime.com/tdm/info/BMUtqKem63oL/

Posible Fuga de Credenciales NTLM a través de Ruta UNC Externa No Deseada (a través de cmdline) – https://tdm.socprime.com/tdm/info/i71EA49sF8jW/

Referencias

———————————-

  1. https://blog.zoom.us/wordpress/2020/03/20/keep-the-party-crashers-from-crashing-your-zoom-event/
  2. https://threatpost.com/as-zoom-booms-incidents-of-zoombombing-become-a-growing-nuisance/154187/
  3. https://support.zoom.us/hc/en-us/articles/115005269866-Using-Tiered-Settings
  4. https://blog.checkpoint.com/2020/03/26/whos-zooming-who-guidelines-on-how-to-use-zoom-safely/
  5. https://support.zoom.us/hc/en-us/articles/360034291052-Predicting-Zoom-Meeting-IDs
  6. https://support.zoom.us/hc/en-us/articles/360034675592-Advanced-security-settings
  7. https://support.zoom.us/hc/en-us/articles/360038247071-Setting-up-and-using-two-factor-authentication
  8. https://support.zoom.us/hc/en-us/articles/360032748331-Using-Operation-Logs
  9. https://www.bleepingcomputer.com/news/security/zoom-client-leaks-windows-login-credentials-to-attackers/
  10. https://library.myguide.org/myguide-library/categories/zoom/zoom-web/zoom-web-guides

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.