Dezvoltatorii echipei TeamViewer au vorbit despre modul în care noua versiune de TeamViewer 12 face ca managementul de la distanță să fie și mai sigur și a pregătit recomandări practice pentru o activitate sigură pe Internet
Noua versiune de TeamViewer 12 utilizează schimbul de chei publice / private RSA 2048, AES (256-bit) pentru criptare prin sesiune, precum și o suplimentare de autentificare cu doi factori.
Noi caracteristici de securitate în TeamViewer
TeamViewer este un instrument extrem de sigur pentru gestionarea de la distanță, asistență, colaborare și conferințe pe Web. Cele mai noi caracteristici de securitate au fost dezvoltate pentru a spori în continuare nivelul de protecție a utilizatorilor.
- Rapoarte privind conectarea la dispozitive. Toate conexiunile de intrare pot fi vizualizate în consola de administrare. Acest lucru vă permite să aflați rapid cine este conectat la dispozitivele dvs.
- Atribuirea politicilor TeamViewer. Gestionarea centralizată îmbunătățită a setărilor TeamViewer pe diferite dispozitive. Ajută la verificarea corectitudinii setărilor utilizate pe respectivele dispozitive.
- API pentru politica TeamViewer. Deplasați cu ușurință setările de gestionare pentru orice număr de dispozitive din mediul software propriu - prin API.
Cum vă protejăm de atacurile MIM?
TeamViewer este perfect protejat împotriva atacurilor precum Man-in-the-middle și selectarea parolelor.
- Securitatea traficului TeamViewer este oferită prin schimbarea cheilor deschise / private de 2048-biți ale RSA și criptării AES pe 256 de biți a sesiunilor. Această tehnologie este folosită ca o alternativă la https / SSL și este considerată foarte fiabilă de standardele moderne.
- Deoarece cheia privată nu părăsește niciodată computerul, această procedură asigură că computerele interconectate - inclusiv serverele de rutare TeamViewer - nu pot decripta fluxul de date.
- Fiecare client al TeamViewer a implementat deja cheia publică a clusterului primar, astfel încât clientul poate cripta mesajele trimise către grupul principal și poate verifica mesajele semnate de acesta.
- Infrastructura cu chei publice (PKI) previne efectiv atacurile precum "om-in-the-middle". În ciuda criptării, parola nu este transmisă direct, ci prin procedura de solicitare-răspuns, iar parola este salvată numai pe computerul local.
- În timpul autentificării, parola nu este transmisă direct, deoarece se folosește Secure Remote Password (SRP). Numai verificatorul parolei este stocat pe computerul local.
Cum vă protejăm de atacuri precum Brute-Force (recuperarea parolei)?
- Clienții potențiali care sunt interesați de securitatea echipei TeamViewer ne întreabă regulat despre criptare. Din motive evidente, ei sunt îngrijorați de riscul de a monitoriza conexiunea sau de a accesa datele echipei TeamViewer de către intruși. Cu toate acestea, în realitate cele mai periculoase sunt atacuri destul de primitive. În contextul securității calculatorului, acestea sunt atacuri de forță brute, o metodă bazată pe selectarea unei parole care protejează resursa.
- Odată cu creșterea puterii de calcul a computerelor convenționale, timpul necesar pentru a ghici parole lungi scade treptat.
- Pentru a proteja împotriva acestor atacuri, TeamViewer crește exponențial întârzierea dintre încercările de conectare. De exemplu, un total de 24 de încercări ar dura până la 17 ore.
- Timpul de întârziere este resetat numai după introducerea parolei corecte.
- TeamViewer vine cu un mecanism care protejează clienții împotriva atacurilor nu numai de la un anumit calculator, dar, de asemenea, de la mai multe calculatoare (așa-numitele „atacuri botnet“), care încearcă să obțină acces la un anumit TeamViewer-ID.
Metode eficiente de protecție
Rămâi închis în timp ce deserviți dispozitivul cu un specialist în asistență. În primul rând, veți vedea ce acțiuni sunt efectuate pe mașina dvs. În al doilea rând, dacă este necesar, puteți interveni imediat și puteți intercepta controlul. Pentru aceasta, o mișcare a mouse-ului este suficientă în timpul sesiunii TeamViewer. După aceasta puteți încheia sesiunea instantaneu. Dacă în timpul sesiunii de acces la distanță ecranul a fost dezactivat, puteți apăsa pur și simplu "Ctrl + Alt + Delete" pentru a restabili controlul.
Configurați o "listă albă" pe dispozitiv. Listele albe reprezintă o modalitate foarte eficientă de a restricționa accesul la computer. Pur și simplu, după crearea unei astfel de liste, numai persoanele specificate în acesta vor putea accesa dispozitivul.
Recomandări suplimentare
Instalați soluții adecvate anti-malware și de backup. S-ar putea suna trită, dar experiența arată că acest lucru ar trebui să fie amintit din nou și din nou.
Actualizați periodic software-ul. Multe dintre problemele cu care ne confruntăm astăzi sunt rezultatul unor programe învechite și pot fi rezolvate prin actualizarea programelor.
Descărcarea de software numai pe canalele oficiale. Cu alte cuvinte, evitați "oferte speciale" din surse nesigure, deoarece nu puteți ști sigur ce veți obține în realitate.
Contactați departamentul IT înainte de a permite o sesiune de control la distanță. Când cineva vă cere să oferiți acces la mașina dvs., de fapt, el dorește să aibă control complet asupra acesteia. Controlul complet vă permite să faceți orice, inclusiv instalarea oricărui software. În cele mai multe cazuri, este absolut normal, dar trebuie să vă asigurați că totul se face legal și numai de personal autorizat.
În caz de îndoială, respingeți solicitarea și nu vă furnizați acreditările. Este mai bine să fii reasigurată din nou decât să regreți mai târziu. Personalul IT probabil va simpatiza cu precautiile dumneavoastra. Deci, dacă aveți vreo îndoială, anulați sesiunea de control de la distanță și nu raportați acreditările.