Конференция «ЦИПР» 21-24 мая в Нижнем Новгороде

Блог

Вернуться

Атаки злоумышленников на ВКС-системы TrueConf

08.08.2022
Арсен Мартиросян

Арсен Мартиросян

Категории: Новости TrueConf

Атаки злоумышленников на ВКС-системы TrueConf 1

В интернете периодически появляются призывы к атакам на системы видеоконференцсвязи TrueConf. Сегодня — 8 августа 2022 — один из таких дней, когда злоумышленниками из-за границы были совершены неудачные попытки помешать работе систем видеоконференцсвязи наших заказчиков в России.

Разбираемся в ситуации и рассказываем почему, несмотря на недоступность сайта trueconf.ru в течение нескольких часов, не существовало угрозы для видеокоммуникаций наших пользователей.

Особенности работы TrueConf Server

  • Система ВКС устанавливается на сервера внутри корпоративной сети заказчика и не зависит от доступности любых облачных ресурсов.
  • Не существует некоего центрального узла, при выходе из строя которого могла бы быть нарушена служба ВКС у наших клиентов.
  • Чтобы нарушить работу конференций TrueConf в отдельно взятой стране, нужно атаковать несколько десятков тысяч серверов, находящихся в корпоративных сетях заказчиков.
  • Чаще всего сервера TrueConf и абоненты находятся внутри корпоративной сети или VPN и недоступны извне, поэтому для них вообще не существует никакой внешней угрозы.

Описание DDoS-атаки 8 августа 2022

  • В составе TrueConf Server имеется компонент веб-сервера, который используется для доступа к гостевой странице сервера, подключения внешних абонентов к публичным конференциям и их планирования.
  • Злоумышленниками был составлен список из небольшого количества (около 60) адресов гостевых страниц ряда наших заказчиков, которые были доступны через интернет. Что составляет доли процента от числа активных серверов TrueConf в России.
  • По этому списку, включая наш сайт trueconf.ru, была организована DDoS-атака (что это такое читайте у наших тех. партнёров), которая привела к недоступности веб-компонентов атакованных серверов (по порту HTTPS/443).

Результаты DDoS-атаки

  • Службы ВКС атакованных серверов не были затронуты и продолжили работать — они не зависят от компонента веб-сервера.
  • При этом был недоступен или затруднён вход в конференции для внешних гостевых пользователей, а также подключение к конференциям через веб-приложение (WebRTC).
  • Пользователи приложений TrueConf, подключенных к атакованным корпоративным серверам, не испытали никаких проблем. Сеансы ВКС прошли в штатном режиме.

Наши рекомендации

  • Использовать для видеосвязи и совместной работы защищенные приложения TrueConf вместо уязвимого для DDoS-атак веб-приложения, работающего через браузер (WebRTC).
  • Расширять связи с ВКС-серверами TrueConf внешних организаций с помощью механизма федерации, чтобы реже использовать гостевой вход в конференции по ссылкам.
  • Использовать специализированные сервисы для защиты от DDoS-атак и фильтрации TCP-трафика. По возможности ограничить доступ к службам ВКС из-за пределов России.
  • В случае любых проблем или подозрений в работоспособности сервера ВКС — обратиться в службу технической поддержки для проверки фактов атаки и принятия оперативных мер к защите.

Недавно мы объявили о совместимости с провайдером защиты ИТ-инфраструктур DDoS-Guard и рекомендуем ознакомиться с соответствующей новостью в нашем блоге.


Подписка на новости