Aan de ene kant zien we zeer populaire videochatsoftware, aan de andere kant, groeiende zorgen over veiligheid en privacy; dit roept een vraag op: is Zoom veilig?
Zoom heeft het aantal dagelijkse gebruikers van vergaderingen verhoogd van 10 miljoen in december 2019 tot 300 miljoen in april 2020. Met deze enorme belangstelling wilden we enkele van de vragen die bij iedereen opkomen, stellen aan Emrah Aydin, Marketing Manager, Zoom Video Emerging Markten.
Beveiligingsonderzoekers maakten bekend dat persoonlijke informatie werd gedeeld met derden, zoals Facebook. Wat heb je hieraan gedaan?
We nemen de privacy van onze gebruikers uiterst serieus en we hebben actie ondernomen om dit probleem aan te pakken – zie ons blogbericht voor meer informatie hier.
We hebben oorspronkelijk de functie “Inloggen met Facebook” geïmplementeerd om onze gebruikers een andere gemakkelijke manier te bieden om toegang te krijgen tot ons platform. Toen we hoorden dat de Facebook SDK onnodig apparaatinformatie verzamelde, hebben we besloten de Facebook SDK in onze iOS-client te verwijderen. Belangrijk is dat de informatie die door de Facebook SDK is verzameld geen informatie en activiteiten met betrekking tot vergaderingen bevatte, maar eerder informatie over apparaten zoals het type mobiele besturingssysteem en de versie.
Er waren persoonlijke gegevens van 500K Zoom-gebruikers op het dark web. Zijn onze gegevens gestolen door Zoom te gebruiken?
Het is gebruikelijk dat webservices die consumenten bedienen het doelwit zijn van dit soort activiteiten, waarbij slechte actoren doorgaans grote aantallen reeds gecompromitteerde inloggegevens van andere platforms testen om te zien of gebruikers deze elders hebben hergebruikt.
Dit soort aanvallen heeft over het algemeen geen gevolgen voor onze grote zakelijke klanten die hun eigen single sign-on-systemen gebruiken. We hebben al meerdere inlichtingenbedrijven ingehuurd om deze wachtwoorddumps en de tools die zijn gebruikt om ze te maken, te vinden, evenals een bedrijf dat duizenden websites heeft gesloten die proberen gebruikers te misleiden om malware te downloaden of hun inloggegevens op te geven.
We blijven onderzoeken, vergrendelen accounts waarvan we hebben vastgesteld dat ze gecompromitteerd zijn, vragen gebruikers om hun wachtwoorden te wijzigen in iets veiliger, en kijken naar de implementatie van aanvullende technologische oplossingen om onze inspanningen te versterken.
Bovendien gaf Alex Stamos tijdens Zoom’s “Ask Eric Anything” -webinar op 15 april een grondig overzicht van Zoom’s benadering van het identificeren en beperken van gevallen van accountreferenties die op het dark web worden verkocht. Voor meer informatie over hoe dit gebeurt, is een opname van het webinar te vinden hier – met een bespreking van deze kwestie die begint rond het 32:29 teken.
Zoom neemt de privacy van zijn gebruikers uiterst serieus. Zoom verzamelt alleen de gegevens van personen die het Zoom-platform gebruiken die nodig zijn om de service te verlenen en ervoor te zorgen dat deze effectief wordt geleverd onder een breed scala aan instellingen waarin onze gebruikers mogelijk actief zijn.
Versleutelt Zoom onze vergaderingen of niet?
Hier vindt u informatie over de versleutelingspraktijken van Zoom blogpost en hierin encryptie papier. Belangrijk is dat alle video-, audio- en chatinhoud wordt gecodeerd gedurende de hele tijd dat deze door het Zoom-systeem gaat.
De nieuwe Zoom 5.0 ondersteunt AES 256-bit GCM, een van de meest veilige versleutelingsstandaarden die tegenwoordig wordt gebruikt, waardoor Zoom wordt gepositioneerd als marktleider op het gebied van versleutelingbeveiliging voor open en interoperabele videocommunicatie op schaal. Zoom is van plan om ergens in de toekomst end-to-end encryptie aan te bieden voor zijn vergaderingen en het bedrijf heeft hierover een update gegeven tijdens het wekelijkse webinar van 15 april. Zie de volledige opname hier – met bespreking van deze kwestie die begint rond 39:42.
Wat te doen om geen Zoombombing-incident te ervaren?
We zijn diep geschokt door dit soort incidenten. Zoom veroordeelt dergelijk gedrag sterk en heeft onlangs verschillende functies bijgewerkt om onze gebruikers te helpen hun vergaderingen gemakkelijker te beveiligen.
We hebben wachtwoorden voor vergaderingen en virtuele wachtkamers standaard ingeschakeld voor gebruikers die zijn ingeschreven voor ons K-12-programma, evenals voor onze Free Basic- en Single Pro-gebruikers. Voor gebruikers die zijn ingeschreven voor ons K-12-programma, hebben we ook de standaardinstellingen voor het delen van schermen bijgewerkt om ervoor te zorgen dat docenten de enige zijn die inhoud in de klas kunnen delen.
Voor alle gebruikers hebben we de Zoom Meeting-ID minder zichtbaar gemaakt om onbedoeld delen te voorkomen, en we hebben een nieuw beveiligingspictogram toegevoegd aan de Zoom-vergaderingsbediening voor alle hosts om hen te helpen snel toegang te krijgen tot beveiligingsfuncties tijdens vergaderingen, waaronder de mogelijkheid om onder andere deelnemers verwijderen en vergaderingen vergrendelen. In de nieuwste versie van Zoom is er een nieuwe functie ‘Een gebruiker melden’ in het beveiligingspictogram voor gastheren en mede-hosts van vergaderingen om gebruikers die het platform misbruiken, te markeren bij ons Trust & Safety-team.
Zoom blog geplaatst op 20 maart met richtlijnen voor gebruikers om te voorkomen dat ongenode gasten deelnemen aan Zoom-vergaderingen.
Is Zoom een Chinees bedrijf? Gaan onze gegevens door China en moeten we ons daar zorgen over maken?
Zoom is een Amerikaans bedrijf, beursgenoteerd op de NASDAQ en geleid door een Amerikaans staatsburger, met hoofdkantoor in San Jose, Californië en kantoren over de hele wereld. Alle Zoom-broncode wordt opgeslagen in de Verenigde Staten en er wordt versiebeheer van gemaakt.
De softwareontwikkelaars van Zoom in China worden grotendeels beheerd door ons engineeringteam in de Verenigde Staten en zij voeren hun verantwoordelijkheden uit in overeenstemming met de ontwerp- en architectuurbeslissingen die zijn genomen door Zoom’s US Engineering Group.
Deze ontwikkelaars in China hebben geen toegang tot de productieomgeving van Zoom, de kracht of toegang om inhoudelijke wijzigingen aan ons platform aan te brengen of de middelen om toegang te krijgen tot de inhoud van vergaderingen. En, belangrijker nog, in heel Zoom-engineering, ongeacht de locatie, hebben onze ingenieurs alleen toegang tot de broncode die nodig is voor hun specifieke functie.
Zoom maakt gebruik van een robuust wereldwijd netwerk om onze gebruikers te ondersteunen, zowel gratis als betaald, om native verkeer door de vergaderzone te leiden die de beste prestaties levert. Hoewel recente wijzigingen extra opties bieden voor de betaalde klanten van Zoom, zullen gratis gebruikers ondersteund blijven worden door datacenters binnen hun standaard geografische regio waar hun account is voorzien, terwijl aanvullende best practices op het gebied van geofencing nog steeds worden toegepast.
Er waren bedrijven en overheden die Zoom verbood en sommigen waarschuwden ook voor het gebruik. Wat doet u met betrekking tot deze acties?
We communiceren met overheidskantoren en richten ons op het verstrekken van de informatie die ze nodig hebben, inclusief over ons op maat gemaakte Zoom for Government-aanbod, dat wordt gehost in een afzonderlijke cloud en voldoet aan de specifieke specificaties van het FedRAMP-beveiligingsbeleid, om weloverwogen beslissingen te nemen over hun beleid.
Een groot aantal wereldwijde instellingen, variërend van ‘s werelds grootste financiële dienstverleners tot vooraanstaande telecommunicatieproviders, overheidsinstanties, universiteiten en anderen, hebben uitgebreide beveiligingsbeoordelingen uitgevoerd van onze gebruikers-, netwerk- en datacenterlagen en hebben vol vertrouwen Zoom geselecteerd voor volledige implementatie.
Zoom neemt gebruikersbeveiliging uiterst serieus en geeft regelmatig updates over de stappen die we nemen om ons platform verder te versterken.
Er wordt ook beweerd dat er malware is die Zoom-vergaderingen kan opnemen die onbekend zijn bij de gastheren en deelnemers. Wat vind je hiervan?
Dit is een aanvalsvector waarvoor alle Windows-toepassingen vatbaar zijn, niet alleen Zoom. Om deze aanval uit te voeren zoals beschreven, moet een gebruiker zelf een stukje malware op zijn eigen computer installeren. Eenmaal uitgevoerd, kan die malware, net als elk ander stuk malware, het gedrag van lokaal uitgevoerde applicaties, inclusief Zoom, controleren en veranderen.
Zoom heeft een snelgroeiend gebruikersbestand, hoe lang kunnen uw systemen dit verdragen?
Al onze services zijn momenteel volledig operationeel – u kunt onze statuspagina raadplegen https://status.zoom.us voor de laatste updates.
We zijn ervan overtuigd dat onze architectuur is gebouwd om deze groeiende activiteit aan te kunnen. Ons Unified Communications-platform is vanaf de basis ontworpen om het technologisch meest moeilijke aspect van communicatie aan te pakken: video. Specifiek: