Riunioni online sicure
Spot the drop-in attendee, remove them, lock the meeting, file the report.
Cos’è Riunioni online sicure?
I collegamenti ricorrenti alle riunioni interne accumulano visibilità nel tempo. Vengono incollati nelle pagine di Confluence, inseriti nei thread di Slack, archiviati nelle esportazioni del calendario e lentamente trapelati - finché un mercoledì mattina, un partecipante che non hai mai incontrato si unisce al tuo progetto settimanale sincronizzato dopo quattordici minuti, afferma di essere un nuovo appaltatore e inizia a fare domande molto specifiche sul database dei tuoi clienti e su dove sono archiviati i dati. Questo esercizio ti mette al posto dell'ospite. Inizi una riunione di squadra di routine, vieni interrotto da un partecipante sconosciuto la cui presentazione è sufficientemente plausibile da indurre la mossa educata a continuare e devi scegliere tra rispondere o fermarti per verificare. Leggi la scheda partecipante e trovi un indirizzo email personale gratuito su un dominio che non ha nulla a che vedere con la tua azienda. Rimuovi il partecipante, blocchi la riunione in modo che non possa ricongiungersi sullo stesso collegamento con un nome visualizzato diverso e invii un rapporto sull'incidente che consente al SOC di bloccare l'aggressore sulla piattaforma della riunione e di cercare drop-in paralleli sul resto dei collegamenti ricorrenti dell'azienda. Quindi esaminerai le soluzioni strutturali - sale d'attesa, codici di accesso e un nuovo collegamento alla riunione per sessione - che impediscono del tutto che questo attacco sia possibile.
Cosa imparerai in Riunioni online sicure
- Riconosci i segnali d'allarme di un partecipante alla riunione non invitato solo dalla scheda partecipante
- Utilizza il riflesso di rimozione e blocco per contenere una riunione senza appuntamento entro il primo minuto
- Compila un rapporto sull'incidente che fornisca al SOC gli artefatti necessari per bloccare rapidamente l'aggressore
- Identifica i controlli strutturali di sicurezza delle riunioni che rendono impossibili gli attacchi drop-in: sale d'attesa, passcode e nuovi collegamenti per sessione
- Distinguere tra domande a forma di agenda da parte di veri compagni di squadra e domande a forma di infrastruttura da parte dei partecipanti alla ricognizione
Riunioni online sicure — Fasi della formazione
-
Un mercoledì mattina normale
Sono appena passate le 10 del mattino. Alice si sistema nel suo ufficio a casa per la revisione della roadmap del terzo trimestre settimanale del team con Marcus Webb e Sarah Chen. La riunione è ricorrente, il collegamento è lo stesso da mesi e l'ordine del giorno è di routine: priorità del terzo trimestre, sequenza temporale della migrazione dei clienti e alcuni elementi da rinviare.
-
Apri l'app per riunioni
La revisione della roadmap del terzo trimestre è sul calendario di Alice. Marcus e Sarah hanno già accettato; la riunione inizia tra un minuto.
-
Avvia la revisione della roadmap del terzo trimestre
L'incontro è nel programma di oggi. Alice fa clic per iniziare.
-
L'incontro ha inizio
Alice, Marcus e Sarah sono alla chiamata. Il team inizia a lavorare sulle priorità del terzo trimestre: prima la sequenza temporale della migrazione del cliente, poi i differimenti.
-
Un partecipante inaspettato si unisce
Dopo quattordici minuti, un quarto partecipante si unisce alla chiamata. Il nome visualizzato è Daniel Foster . Alice non lo riconosce e stamattina non c'era alcuna email di presentazione nel thread del team.
-
Fai una pausa prima di rispondere
Daniel afferma di essere un nuovo appaltatore, il suo manager gli ha inoltrato il collegamento, la sua fotocamera è spenta a causa della rete domestica e la sua prima domanda riguarda il database a cui sta andando incontro la migrazione dei clienti. L'istinto di Alice è quello di essere gentile e rispondere. Ma ospita questa riunione settimanalmente da mesi e non ricorda che nessuno le abbia detto che oggi si sarebbe unito un nuovo appaltatore. Qual è la prossima mossa più sicura?
-
Leggi la scheda del partecipante
Alice apre la carta partecipante di Daniel. I nomi visualizzati sono decorativi. L'indirizzo è la verità.
-
L'indagine continua
Daniele continua così. Le domande non riguardano il progetto, ma i sistemi. Dove vive l'elenco dei clienti. Se qualcuno può condividere la scheda del progetto. Marcus ha già notato che qualcosa non va.
-
Rimuovi il partecipante
Basta. Alice apre il menu sulla carta di Daniel e lo rimuove dalla riunione. Se si scopre che era legittimo, le scuse su Slack costano poco. Ciò che non è economico è non dire tutto ciò che è già stato condiviso durante la chiamata.
-
Blocca la riunione
Eliminarlo non è sufficiente. Lo stesso collegamento è ancora attivo e un partecipante rimosso può riconnettersi con un nome visualizzato diverso in pochi secondi. Alice blocca la riunione in modo che nessun nuovo partecipante possa entrare finché non la termina lei stessa.