Con l’aumento delle sessioni di didattica effettuate attraverso strumenti telematici di videoconferenza (Zoom, Skype, GMeet….) sono nate nuove tipologie di attacco con l’obiettivo di disturbare, danneggiare o sfruttare a scopi pubblicitari questi canali.
Il fenomeno si chiama “Zoom Bombing”, dalla piattaforma di videoconferenze che per prima ha sofferto di questi attacchi.
Molto semplicemente, accade che sconosciuti accedono alle sessioni di videoconferenza sfruttando i canali audio, video e chat per diffondere pornografia, pubblicità o semplicemente disturbare. Sono attacchi effettuati da diversi account in contemporanea, lasciando quindi sospettare che dietro ci siano vere e proprie “bande” dedite a questa attività.
Al di là delle possibili rilevanze penali di certi comportamenti, per i quali le vittime potranno valutare eventuali azioni legali, ecco alcuni consigli su come mitigare o proteggersi da incursioni vandaliche:
Come difendersi
Ecco alcuni suggerimenti su come proteggere la vostra riunione:
– Non incorporare la password nel link della riunione, ma comunicarla attraverso un canale separato. Questo aggiungerà un ulteriore elemento di protezione alla videoconferenza;
– Disabilitare la possibilità di condividere lo schermo. La disabilitazione impedirà alle persone di condividere contenuti inappropriati durante la riunione;
– Disabilitare il Controllo Remoto. Disabilitate questa funzione se non espressamente necessaria;
– Disabilitare il Trasferimento file. Disabilitare la possibilità per i partecipanti alla riunione di condividere file nella chat room. In alternativa, è possibile selezionare l’opzione “Consenti solo tipi di file specifici” per garantire che le persone possano condividere solo determinati tipi di file. Se avete questa esigenza, potete usare altre piattaforme in contemporanea, come Google Drive, senza rischiare la diffusione di materiale indesiderato tra i partecipanti;
– Impedire ai partecipanti di rinominarsi: se uno Zoombomber non ha accesso alla chat room, può trasmettere il proprio messaggio digitandolo come se fosse il proprio nome. Disabilitare questa possibilità;
– Bloccare la possibilità di partecipare prima dell’host. Fare in modo che si possa accedere alla conferenza solo dopo l’arrivo dell’organizzatore, per evitare che possa essere presa di mira a vostra insaputa;
– Disabilitare la possibilità di riconnettersi ai partecipanti rimossi. In questo modo, quando uno Zoombomber sparisce o viene cacciato, non potrà tornare;
– Mettere in muto i partecipanti al momento dell’entrata. Se qualcuno di indesiderato intende irrompere nella vostra riunione, potete fare in modo che sia in muto prima ancora che abbia la possibilità di parlare. Potrete decidere in seguito chi può parlare all’interno della call;
– Mostrare sempre la barra degli strumenti di controllo delle riunioni. L’attivazione di questa opzione significa che avrete sempre un rapido accesso ai controlli durante una riunione;
– Identificare i partecipanti alla riunione / webinar. Identificare chi appartiene al vostro gruppo, così come tutti i partecipanti che si uniscono come ospiti;
– Attivare una Sala d’attesa. Impone a tutti i partecipanti di passare da una “sala di attesa” prima che possano unirsi alla riunione. L’host può così decidere se accettare o meno un certo partecipante;
– Richiedere una password durante la pianificazione di nuove riunioni. Impone alle persone di digitare una password prima di poter partecipare a una riunione. In questo modo, anche se qualcuno trova il link, non può iscriversi senza la password.
Eventuali incursioni di zoombombing vanno comunque segnalate a helpdesk@unisi.it per poter correttamente valutare e dimensionare il fenomeno.
(Documento liberamente ispirato dall’articolo “Zoombombing, le impostazioni da attivare e disattivare per evitarlo“)