Sichere Online-Meetings
Spot the drop-in attendee, remove them, lock the meeting, file the report.
What Is Sichere Online-Meetings?
Wiederkehrende interne Meeting-Links erhöhen mit der Zeit die Bekanntheit. Sie werden in Confluence-Seiten eingefügt, in Slack-Threads abgelegt, in Kalenderexporten archiviert und langsam durchgesickert – bis sich eines Mittwochmorgens nach vierzehn Minuten ein Teilnehmer, den Sie noch nie getroffen haben, Ihrer wöchentlichen Projektsynchronisierung anschließt, sich als neuer Auftragnehmer ausgibt und anfängt, sehr spezifische Fragen zu Ihrer Kundendatenbank und dem Speicherort der Daten zu stellen. Diese Übung versetzt Sie in die Rolle des Gastgebers. Sie beginnen eine routinemäßige Teambesprechung, werden von einem unbekannten Teilnehmer unterbrochen, dessen Einführung so plausibel ist, dass die Höflichkeit darin besteht, weiterzumachen, und Sie müssen sich entscheiden, ob Sie antworten oder anhalten, um zu bestätigen. Sie lesen die Teilnehmerkarte und finden eine kostenlose persönliche E-Mail-Adresse auf einer Domain, die nichts mit Ihrem Unternehmen zu tun hat. Sie entfernen den Teilnehmer, sperren das Meeting, damit er nicht über denselben Link mit einem anderen Anzeigenamen erneut beitreten kann, und reichen einen Vorfallbericht ein, der es dem SOC ermöglicht, den Angreifer auf der Meeting-Plattform zu blockieren und nach parallelen Drop-Ins auf den übrigen wiederkehrenden Links des Unternehmens zu suchen. Anschließend gehen Sie die strukturellen Korrekturen durch – Wartezimmer, Passcodes und ein neuer Meeting-Link pro Sitzung –, die verhindern, dass dieser Angriff überhaupt möglich ist.
What You'll Learn in Sichere Online-Meetings
- Erkennen Sie die Warnsignale eines ungebetenen Besprechungsteilnehmers allein anhand der Teilnehmerkarte
- Nutzen Sie den „Entfernen-und-Sperren“-Reflex, um einen Besprechungsbesuch innerhalb der ersten Minute einzudämmen
- Reichen Sie einen Vorfallbericht ein, der dem SOC die Artefakte liefert, die es benötigt, um den Angreifer schnell zu blockieren
- Identifizieren Sie die strukturellen Sicherheitskontrollen für Meetings, die Drop-In-Angriffe unmöglich machen: Warteräume, Passcodes und neue Links pro Sitzung
- Unterscheiden Sie zwischen Agenda-Fragen von echten Teamkollegen und Infrastruktur-Fragen von Aufklärungsteilnehmern
Sichere Online-Meetings — Training Steps
-
Ein normaler Mittwochmorgen
Es ist kurz nach 10 Uhr. Alice macht es sich in ihrem Heimbüro für die wöchentliche Q3 Roadmap Review des Teams mit Marcus Webb und Sarah Chen gemütlich. Das Treffen findet wiederkehrend statt, der Link ist seit Monaten derselbe und die Tagesordnung ist routinemäßig – Q3-Prioritäten, Zeitplan für die Kundenmigration und ein paar Punkte, die verschoben werden müssen.
-
Öffnen Sie die Meeting-App
Der Q3 Roadmap Review steht in Alices Kalender. Marcus und Sarah haben bereits zugesagt; Das Treffen beginnt in einer Minute.
-
Starten Sie die Q3-Roadmap-Überprüfung
Das Treffen steht heute auf dem Terminplan. Alice klickt darauf, um zu beginnen.
-
Das Treffen beginnt
Alice, Marcus und Sarah sind am Telefon. Das Team beginnt mit der Abarbeitung der Q3-Prioritäten – zuerst der Zeitplan für die Kundenmigration, dann die Verschiebungen.
-
Ein unerwarteter Teilnehmer kommt hinzu
Vierzehn Minuten später schaltet sich ein vierter Teilnehmer in den Anruf ein. Der Anzeigename lautet Daniel Foster . Alice erkennt ihn nicht – und heute Morgen gab es im Team-Thread keine Einführungs-E-Mail.
-
Halten Sie inne, bevor Sie antworten
Daniel sagt, er sei ein neuer Auftragnehmer, sein Vorgesetzter habe ihm den Link weitergeleitet, seine Kamera sei wegen seines Heimnetzwerks ausgeschaltet und seine erste Frage betreffe die Datenbank, auf die die Kundenmigration treffe. Alices Instinkt besteht darin, höflich zu sein und zu antworten. Aber sie veranstaltet dieses Treffen seit Monaten wöchentlich und kann sich nicht erinnern, dass ihr jemand erzählt hätte, dass heute ein neuer Auftragnehmer hinzugekommen sei. Was ist der sicherste nächste Schritt?
-
Lesen Sie die Teilnehmerkarte
Alice öffnet Daniels Teilnehmerkarte. Anzeigenamen sind Dekoration. Die Adresse ist die Wahrheit.
-
Die Sondierung geht weiter
Daniel macht weiter. Bei den Fragen geht es nicht um das Projekt, sondern um die Systeme. Wo die Kundenliste lebt. Ob jemand das Projektboard teilen kann. Marcus hat bereits bemerkt, dass etwas nicht stimmt.
-
Entfernen Sie den Teilnehmer
Genug. Alice öffnet das Menü auf Daniels Karte und entfernt ihn aus der Besprechung. Wenn sich herausstellt, dass er legitim war, ist eine Entschuldigung auf Slack billig. Was nicht billig ist, ist, alles zu verschweigen, was bereits während des Anrufs mitgeteilt wurde.
-
Sperren Sie die Besprechung
Ihn zu entfernen reicht nicht aus. Derselbe Link ist immer noch aktiv und ein entfernter Teilnehmer kann innerhalb von Sekunden mit einem anderen Anzeigenamen wieder beitreten. Alice sperrt die Besprechung, sodass keine neuen Teilnehmer hinzukommen können, bis sie sie selbst beendet.