在“护网2025”行动中,企业需将视频会议安全作为网络安全防护的重点环节,严防会议内容泄露、数据窃取或恶意入侵。

案例深度分析:某上市公司重大并购信息泄露事件

事件背景

2023年9月,国内某拟上市公司A在筹备并购B公司期间,通过某国际视频会议平台召开多次高管会议。10月初,公司股价突然异常波动,经调查发现并购关键信息已被泄露。

攻击过程复盘

1.初始入侵(2023.8)

  • 攻击者通过LinkedIn伪装成行业分析师,向A公司投资部员工发送"行业报告"
  • 员工点击邮件中的伪装链接,导致办公电脑被植入键盘记录器

2.权限提升(2023.9)

  • 攻击者获取到该员工的视频会议平台账号(未启用MFA)
  • 通过该账号查看历史会议记录,发现定期召开的"并购项目组会议"

3.会议渗透(2023.9-10)

  • 利用获取的常规会议链接格式,暴力猜测重要会议ID
  • 成功进入9月25日的关键决策会议(会议未设密码和等候室)
  • 全程录音并获取共享屏幕中的财务模型文件

4.信息变现

  • 通过暗网出售内幕信息
  • 导致公司股价在公告前异常波动20%

漏洞分析

基于以上案例教训,接下来小贝从技术措施、管理规范和人员意识三个层面,为企业提供具体实施方案:

一、技术防护:筑牢安全防线

1.强化身份认证

  • 多因素认证(MFA):登录会议系统需结合密码+动态令牌/短信验证码。
  • 单点登录(SSO):集成企业统一身份认证系统,避免账号分散管理。
  • 实名制参会:强制绑定企业邮箱或工号,禁止匿名参会。

2.端到端加密(E2EE)

  • 选择支持E2EE的视频会议平台(如部分国产加密方案),确保音视频、聊天、文件传输全程加密。
  • 禁用非加密传输协议(如HTTP),强制使用TLS 1.2+或专用VPN通道。

3.权限精细化控制

  • 角色分离:主持人、发言人、普通参会者权限分层(如限制录屏、文件分享)。
  • 动态权限:敏感操作(如共享屏幕)需主持人二次授权。

4.终端安全加固

  • 企业设备安装EDR(终端检测响应)软件,检测恶意软件窃听。
  • 摄像头/麦克风硬件开关:物理遮挡或禁用非会议期间权限。

二、管理规范:建立安全流程

1.会议全生命周期管控

会前:

会议链接设置“密码+等候室”,禁止公开分享。

重要会议使用“白名单”机制,仅允许受邀者加入。

会中:

安排专人监控参会名单,踢除异常账号。

关闭非必要功能(如自动转录、匿名聊天)。

会后:

自动清理云录制文件,本地存储需加密并限制访问权限。

2. 日志审计与溯源记录

会议ID、参会人员、登录IP、操作行为(如文件下载),留存至少6个月。

定期分析日志,排查异常访问(如境外IP、非工作时间登录)。

案例:2023年某能源企业发现深夜有境外IP多次尝试登录会议系统,经溯源发现是APT组织攻击,及时阻断避免了数据泄露。 供应商安全评估选择通过等保2.0三级或ISO27001认证的国内视频会议平台。签订保密协议,明确数据存储位置(如要求境内服务器)。

三、人员意识:杜绝人为漏洞

1.针对性培训

  • 模拟钓鱼攻击:伪造会议链接测试员工警惕性。
  • 强调“三不原则”:不点击陌生链接、不截屏敏感内容、不泄露会议信息。

2.高风险场景演练

  • 突发“会议轰炸”(如恶意刷屏):培训主持人快速关闭共享、暂停会议。
  • 信息泄露应急响应:立即终止会议、上报IT部门、启动溯源。

3.建立举报机制

  • 鼓励员工报告可疑行为(如未知参会者、异常弹窗)。

四、典型风险与应对示例

企业需构建 “技术防泄漏+管理控流程+人员守底线” 的三层防御体系:

  1. 技术:加密通信、权限最小化、终端加固。
  2. 管理:会议闭环管控、日志审计、供应商合规。
  3. 人员:常态化培训、实战演练、问责机制。

通过以上措施,企业可在“护网2025”中严守视频会议“安全门”,将信息泄露风险降至最低。

贝为科技成立于2013年,公司定位于卓越IT服务提供商,专注于信息安全、基础架构、弱电集成等方面业务,提供一站式解决方案。如果您有数据安全的需求,不妨来找小贝聊一聊!!!