Wie iMind Daten vor Videokonferenzlecks schützt
Lassen Sie uns die Ursachen von Datenlecks auflisten und erklären, wie iMind Unternehmen davor schützt. Wie kann ein Angreifer eine Videokonferenz ausspionieren und belauschen, einen Chat mitlesen? 2 Hauptwege:
- Treten Sie durch die Hintertür ein: Fangen Sie Videos und Chats mit Hacking-Tools ab – ohne dass Sie es wissen
- Treten Sie vom Haupteingang aus ein: Melden Sie sich als einer der Mitarbeiter an, sehen Sie sich Konferenzaufzeichnungen an oder belauschen Sie beispielsweise Online-Gespräche, indem Sie sich ohne Video verbinden
Das Risiko von Datenlecks kann zu einem Verlust von Geld und Kundenvertrauen führen. Einige Fälle von Datenlecks: Sony im Jahr 2011 und eine Klage auf 400.000 Dollar, die französische Filmgesellschaft Pathe und 19 Millionen Euro .
Wie schützt iMind Benutzer? Methoden 1-3 für die Hintertür und 4-6 für die Vordertür.
1. Wir übertragen Daten über einen sicheren Kanal – DTLS
iMind basiert auf der WebRTC-Technologie. WebRTC verwendet den Browser, um Video und Audio bereitzustellen. Das DTLS-Protokoll ist in Browser integriert. Es verschlüsselt den Datenkanal und macht ihn sehr schwer abzuhören.
Sagen wir, ich schreibe dir einen Brief. Wenn ich es per Post schicke, ist es nicht schwierig, den Umschlag zu öffnen und den Brief zu lesen oder zu ändern. Und wenn ich einen Inkassowagen mit Sicherheit miete, wird es viel schwieriger, dies zu tun.
2. Wir verschlüsseln die Daten selbst – AES-256-Verschlüsselung
Falls es möglich ist, die Daten abzufangen, werden sie verschlüsselt. Die Person, die den Brief von den Sammlern gestohlen hat, muss den Code kennen oder erraten, um ihn lesen zu können.
Wie Sie sicherstellen, dass der Code nicht erkannt wird – das heißt, sie sind nicht unter Ihnen eingeloggt – finden Sie in den Abschnitten 3-5 .
Das Erraten – Erraten – des Codes für mit 256-Bit-AES-Verschlüsselung verschlüsselte Daten wird als Aufgabe auf Geheimdienstebene angesehen. Dieser 1-seitige A4-AES-256-Artikel erklärt, warum AES der Verschlüsselungsstandard der US-Regierung ist.
AES ist in WebRTC integriert. Wenn der Entwickler der Videokonferenz diese Verschlüsselung aktiviert hat, werden alle Daten verschlüsselt übertragen. Darüber hinaus unterstützt iMind die höchste Verschlüsselungsstärke, die in WebRTC verfügbar ist – 256-Bit.
Die Überwindung von AES und DTLS ist schwierig. Es ist viel einfacher, das Passwort herauszufinden oder zu knacken. Die meisten Hackerangriffe gehen angeblich vom Passwort-Aufkleber auf dem Monitor der Sekretärin aus. Hier ist, was iMind tut, um sicherzustellen, dass Ihnen das nicht passiert.
3. Wir zwingen Sie nicht, Software zu installieren
Das Installieren von Anwendungen auf einem Computer oder Smartphone ist nicht sicher. Potenzielle Schwachstellen können selbst in der fortschrittlichsten Software gefunden werden. Deshalb hat iMind 2 Versionen: eine Desktop-Version, die Sie herunterladen und installieren müssen, und eine Web- Version, die Sie nicht herunterladen müssen. Wenn Sie von einem Computer aus arbeiten, von dem es eine Tragödie ist, Daten zu verlieren, riskieren Sie es nicht, verwenden Sie die Webversion. Folgen der Verwendung der Download-Version liegen in Ihrer Verantwortung
4. Wir speichern keine Passwörter
Sie benötigen kein Passwort, um sich bei iMind anzumelden. Behalten Sie es auf Ihrem Server = Geben Sie die Möglichkeit, Ihr Konto zu hijacken. Auch so große und sichere Anbieter wie Yahoo werden gehackt . Wenn Sie trotzdem ein Passwort verwenden möchten, melden Sie sich über Google an - dann ist Google für die Sicherheit verantwortlich.
5. Wir verwenden Einmalschlüssel
Anstelle eines Passworts senden wir einen Login-Code an Ihre E-Mail. SMS ist bequemer, aber das Abfangen von SMS ist jetzt einfacher als das Hacken eines E-Mail-Kontos. Ein Beispiel dafür, wie einfach es bei Habré ist .
6. Wir zeigen diejenigen, die auf der Konferenz „anklopfen“.
Lesen Sie mehr über die Wartezimmerfunktion im nächsten Artikel.