Teamviewer что это за программа и опасна ли она
Обновлено: 21.11.2024
TeamViewer – это инструмент удаленного доступа, разработанный немецкой компанией TeamViewer GmbH. Он обеспечивает простой и эффективный способ удаленного управления компьютером для доступа к его программам и ресурсам в локальной сети.
TeamViewer доступен для операционных систем Windows, macOS, Linux, Chrome OS, iOS, Android, Windows Phone 8 и BlackBerry. А некоторые люди используют его для групповых функций, таких как передача файлов и совместное использование рабочего стола.
Из-за глобальной пандемии использование TeamViewer резко возросло из-за того, что люди работают из дома в условиях самоизоляции. Это заставило многих людей задаться вопросом, действительно ли платформа безопасна.
Безопасен ли TeamViewer?
Поскольку основная задача TeamViewer — предоставить кому-то еще доступ к вашему устройству и завладеть им, легко понять проблемы, которые могут возникнуть при его использовании.
Может ли хакер использовать TeamViewer для доступа к моей машине, и если нет, то что ему мешает? Это разумные вопросы, и если вы заботитесь о своей конфиденциальности и безопасности, рекомендуется задать их.
Какую безопасность использует TeamViewer?
Чтобы данные, проходящие через TeamViewer, были защищены от перехватчиков, TeamViewer использует обмен ключами RSA-4096 и 256-битное шифрование AES.
TeamViewer также позволяет пользователям включать двухфакторную аутентификацию, которая гарантирует, что для входа в систему потребуется код с физического устройства в дополнение к паролю.
Кроме того, пользователи могут принудительно сбросить пароль, если они столкнутся с необычной активностью, и они могут добавить доверенные устройства в белый список, чтобы гарантировать, что все остальные устройства будут занесены в черный список и не смогут подключиться ни при каких обстоятельствах.
Стоит также отметить, что TeamViewer имеет некоторые дополнительные параметры безопасности, которые пользователь может настроить в приложении. Это включает в себя такие вещи, как ограничение прав на редактирование данных и автоматическую запись сеансов в целях соблюдения требований.
Проблемы безопасности TeamViewer
Хотя большинство людей доверяют TeamViewer при установлении сеансов удаленного доступа, в прошлом эта платформа сталкивалась с некоторыми проблемами и получала негативные отзывы в прессе.
В 2020 году была обнаружена уязвимость в версии TeamViewer для Windows (CVE-2020-13699). Эта ранее неизвестная уязвимость может позволить хакерам взломать пароли пользователей, что приведет к взлому системы.
Хорошей новостью является то, что они не обнаружили никаких эксплойтов уязвимости до того, как она была исправлена TeamViewer, и нет никаких доказательств того, что кто-либо когда-либо подвергался взлому сеанса или системы из-за этой уязвимости.
Тем не менее, уязвимость была сочтена очень рискованной из-за того, что злоумышленники могли использовать ее удаленно без какой-либо предварительной аутентификации, и пользователям было рекомендовано обновить TeamViewer до версии 15.8.3 или выше, чтобы убедиться, что они не уязвимы. к будущим атакам.
В 2017 году также сообщалось об эксплойте. Пользователь Reddit под ником xpl0yt выявил уязвимость, позволяющую злоумышленнику изменять разрешения, что позволяет ему контролировать мышь пользователя. В этом случае TeamViewer также выпустил обновление, которое было автоматически отправлено пользователям.
Из этих двух уязвимостей 2010 г. представляет наибольший риск для пользователей, поскольку может позволить локальным пользователям и, возможно, удаленным злоумышленникам выполнять произвольный код и проводить атаки с перехватом DLL с помощью троянской программы.
Все уязвимости были устранены в более поздних версиях программного обеспечения, и по этой причине программное обеспечение стало намного безопаснее, чем было изначально. Однако всегда существует вероятность того, что могут быть обнаружены другие уязвимости нулевого дня, поэтому важно всегда обновлять свою версию Team Viewer, когда вас об этом попросят.
Отчеты пользователей
Стоит также отметить, что время от времени пользователи жаловались на компрометацию их компьютеров из-за TeamViewer. Однако стоит отметить, что в этих случаях TeamViewer утверждает, что это вина пользователя, который не обеспечивает максимально доступную безопасность.
в 2016 году произошел худший из этих случаев, когда многие пользователи заявили, что к их компьютеру был получен доступ, а их счета PayPal были удалены с помощью TeamViewer.
Согласно TeamViewer, эти пользователи не смогли создать достаточно надежные пароли и повторно использовали пароли в TeamViewer, которые были раскрыты в другой службе, что позволило хакерам войти в TeamViewer.
Тем не менее, некоторые затронутые пользователи утверждали, что использовали уникальные пароли, что вызвало опасения, что произошло что-то более серьезное.
Как повысить безопасность TeamViewer
Лучший способ обеспечить надежную безопасность при использовании TeamViewer — выбрать надежный пароль. Надежный пароль должен состоять из 15 символов и содержать символы верхнего и нижнего регистра, цифры и символы.
Большинству людей сложно запомнить надежный уникальный пароль, поэтому рекомендуется использовать безопасный менеджер паролей, чтобы пароль был действительно надежным и доступным для вас в любое время.
Настройте двухфакторную аутентификацию, так как она гарантирует, что одного пароля недостаточно для получения доступа к вашей учетной записи TeamViewer.
- Регулярно обновляйте TeamViewer, чтобы убедиться, что у вас установлена последняя версия и установлены исправления для любых обнаруженных уязвимостей.
- Закройте TeamViewer и завершите работу приложения, если вы им не пользуетесь. Открывая TeamViewer только тогда, когда вам это нужно, вы повышаете свою безопасность. Для этого измените настройку в Remote Control, чтобы TeamViewer не запускался при включении компьютера.
- Регулярно проверяйте все доверенные устройства. Вы можете сделать это, нажав на изображение своего профиля в правом верхнем углу, а затем Изменить профиль > Надежные устройства и отметив все устройства, которым вы не доверяете.
- Добавьте в белый список только те устройства, которым вы доверяете, чтобы все остальные устройства попали в черный список. Для этого нажмите TeamViewer в левом верхнем углу, а затем «Настройки» > «Безопасность» > «Настроить» (рядом с черным и белым списком). Здесь вы можете разрешить пользователям доступ или запретить им доступ с помощью их идентификатора. Конкретный белый список запрещает доступ ко всем другим идентификаторам.
- Отключить легкий доступ. Это позволяет некоторым устройствам получать удаленный доступ к вашему компьютеру без необходимости ввода пароля. Это увеличивает вероятность взлома, поэтому обязательно отключите его.
Каковы лучшие альтернативы TeamViewer?
Если вас интересуют альтернативы TeamViewer или вы хотите узнать, как получить удаленный доступ к ресурсам на компьютере с помощью VPN, ознакомьтесь с приведенным ниже руководством для получения более подробной информации, ознакомьтесь с нашим руководством по использованию настольного ПК с Windows. удаленно.
Безопасно ли использовать TeamViewer — Заключение
TeamViewer имеет довольно сложную историю, и за прошедшие годы были обнаружены различные недостатки. Это может вызвать беспокойство у некоторых пользователей в зависимости от их модели угроз.
Несмотря на это, TeamViewer всегда быстро исправлял обнаруженные уязвимости. И пока пользователи реализуют все его функции безопасности и используют надежный уникальный пароль с включенной двухфакторной аутентификацией, в настоящее время нет известных причин, по которым TeamViewer должен представлять проблему безопасности.
Автор: Рэй Уолш
Эксперт по цифровой конфиденциальности с 5-летним опытом тестирования и анализа VPN. Его цитируют в The Express, The Times, The Washington Post, The Register, CNET и многих других.
TeamViewer — отличная утилита для удаленной помощи близким или для ИТ-специалистов, обслуживающих малый бизнес. Но использовать его в крупных организациях, особенно для объектов критической инфраструктуры, довольно рискованно, как показала недавняя попытка отравить воду в городе во Флориде.
Подробности этой истории важны, так как фактическое воздействие было смягчено за счет надлежащих процедур мониторинга со стороны сотрудников смены, а также за счет физического ограничения количества опасного химического вещества, которое могло быть выпущено, но мы' Я хотел бы сосредоточиться на более широкой картине. Легко сказать: «Не используйте TeamViewer», но из-за нехватки бюджета, отсутствия экспертов по безопасности на рынке и отсутствия у руководства понимания риска и важности использование TeamViewer — это всего лишь симптом.
TeamViewer сам по себе неплох. У него есть свое место для задач службы поддержки, особенно в сценарии работы на дому, даже в крупных организациях. Но это позволяет вам легко выстрелить себе в ногу, бесшумно предоставив доступ к Интернету одному или нескольким компьютерам (и, следовательно, возможно, значительной части вашей инфраструктуры).
Каковы риски для безопасности при использовании TeamViewer?
Угрозы безопасности несколько:
- Утечка учетных данных. Цель TeamViewer – упростить использование. Поэтому учетные данные легко продиктовать по телефону или вставить в электронное письмо. Но это делает их склонными к утечке. Утечка учетных данных означает полный захват злоумышленниками.
- Злоумышленники. TeamViewer позволяет злоумышленникам делать все, что они хотят. Что еще хуже, многие люди используют простые значения по умолчанию, что приводит к совместному использованию учетных данных, что затрудняет обнаружение злоумышленника.
- 0days — TeamViewer фактически является облачной службой — обе стороны подключаются к серверу TeamViewer.Это позволяет TeamViewer применять политики безопасности (например, защиту от грубой силы), но он не застрахован от уязвимостей нулевого дня. Об одном таком примере грубой силы сообщалось в 2018 году. Другой более свежий пример позволяет фишинговым атакам получить контроль над целевой машиной.
Как сделать TeamViewer более безопасным?
TeamViewer нормально работает, когда присутствует, т. е. когда люди есть на обоих концах, по крайней мере, в начале соединения. Но поскольку он работает в фоновом режиме, целевая машина может быть захвачена в отсутствие человека-наблюдателя. Вот почему важно принять несколько мер безопасности в отношении TeamViewer:
Приведенный выше совет варьируется от «вообще не используйте его и заблокируйте» до «если вам необходимо его использовать, примените общие меры безопасности». И мы дважды упоминаем SIEM, что, вероятно, звучит неуместно в контексте небольших организаций, которые не могут позволить себе надлежащий межсетевой экран, не говоря уже о SIEM. Это одна из причин, по которой мы в LogSentinel предлагаем SIEM организациям среднего размера и даже малым и средним предприятиям по предсказуемым и доступным ценам.
Глядя на более широкую картину, организациям нужны люди и простые в использовании инструменты, чтобы выполнять свою работу и в то же время снижать риски безопасности. Людей дорого и трудно найти, а «легко» и «надежно» редко идут рука об руку. Но «критика» TeamViewer за те риски, которые он представляет из-за простоты использования, ни к чему не приведет. Что еще более важно, руководство, заботящееся о безопасности, доступный брандмауэр (или с открытым исходным кодом) и хорошая SIEM могут значительно снизить риски безопасности, в том числе связанные с TeamViewer, и это направление, в котором мы должны двигаться.
Узнайте больше о том, как LogSentinel SIEM может снизить риск безопасности при использовании TeamViewer:
Возможно, вы уже слышали о TeamViewer, если вам когда-либо приходилось получать удаленный доступ к другому устройству в целях обслуживания или общих рабочих операций. Один из наиболее частых вопросов, задаваемых системными администраторами и специалистами по технической поддержке на ведущих форумах технических специалистов в 2021 году, – "безопасно ли использовать TeamViewer?"
В этой статье мы попросили специалистов по конфиденциальности и технологических лидеров со всего мира ответить на этот вопрос и другие распространенные проблемы, которые могут возникнуть при использовании этого решения. В этой статье мы также поделимся советами о том, как еще больше обезопасить свою деятельность при использовании этого инструмента удаленного доступа.
Безопасен ли TeamViewer для организаций?
Наш первый ответ на этот вопрос дал защитник конфиденциальности потребителей Pixel Privacy Крис Хаук. «В то время как TeamViewer использует 256-битное шифрование AES, а также позволяет включать двухфакторную аутентификацию, TeamViewer действительно безопасен только в том случае, если он правильно настроен. Также важно, чтобы пользователи отключили приложение и его доступ к рабочему столу пользователя, где злоумышленники могут нанести ущерб».
«Кроме того, многие пользователи не обновляют свое приложение TeamViewer на регулярной основе, что делает их системы более уязвимыми для атак. Слабые и повторно используемые пароли — проблема в любой системе или приложении, и TeamViewer — не исключение. Пользователи должны быть осведомлены о правильном использовании TeamViewer и подобных приложений».
Второй ответ на этот вопрос дал Пол Бишофф (Paul Bischoff), защитник конфиденциальности из Comparitech, службы сравнения решений в области безопасности, опубликованной в Gizmodo, Wired, The New York Times и The Guardian. «TeamViewer может быть безопасным в использовании, но часто реализуется незащищенным образом. Вы можете думать об этом так же, как о бомбардировке Zoom. Если вы не предпримете меры для защиты учетных данных для входа и ограничения доступа к собранию Zoom, а также распространите ссылку-приглашение среди достаточного количества людей, то рано или поздно кто-то ворвется без приглашения, возможно, со злым умыслом».
«Захват сеанса TeamViewer может привести к гораздо большему ущербу, поскольку злоумышленники могут фактически контролировать систему жертвы, как если бы она была их собственной. Более того, по умолчанию доступ к TeamViewer сохраняется на неопределенный срок».
«В то время как все конференции Zoom заканчиваются, доступ к TeamViewer может оставаться открытым в течение нескольких недель или месяцев, что дает злоумышленникам много времени, чтобы найти его, взломать, украсть данные и внедрить вредоносное ПО. TeamViewer может не обновляться автоматически, а это значит, что организации могут использовать старые версии с уязвимостями безопасности нулевого дня».
Какова история взломов и раскрытий Teamviewer?
Крис был рад рассказать об истории предыдущих нарушений безопасности TeamViewer; «TeamViewer пострадал от внешнего взлома пароля еще в 2016 году, а в 2017 году была обнаружена уязвимость, которая позволяла хакерам получить контроль над устройством пользователя во время сеанса рабочего стола».
Пол также затронул этот вопрос в своем ответе: «TeamViewer и подобное программное обеспечение для удаленного рабочего стола взламывали с тех пор, как они существуют. Инцидент на водоочистной станции Oldsmar, пожалуй, самый заметный за последнее время. Стоит отметить, что до 2018 года не в каждом штате существовал закон о раскрытии информации об утечке данных, поэтому некоторые инциденты могли остаться незамеченными».
Использование на уровне агентства
Агентство Louder.Online часто использует TeamViewer, как поясняет ниже их соучредитель Аарон Агиус. «Для выполнения наших повседневных рабочих операций мы используем несколько цифровых бизнес-инструментов, и TeamViewer — один из них».
«Что касается безопасности приложений, TeamViewer, безусловно, соответствует всем необходимым требованиям, чтобы считаться безопасным для использования в организации».
«Он поставляется с шифрованием данных, защитой доступа и двухфакторной аутентификацией, чего более чем достаточно для обеспечения безопасности ваших данных. Лично я использую TeamViewer уже много лет и не жалуюсь на их методы обеспечения безопасности».
Используется учащимися
"Большинство людей беспокоятся о технических аспектах кибербезопасности. Они склонны сомневаться в качестве уровней безопасности и надежности кода. Однако, когда дело доходит до утечки данных, часто виноваты сами пользователи», — сказал Бруно Бразил, инженер-программист и часто пользующийся TeamViewer в студенческие годы.
"TeamViewer имеет простой механизм подключения на основе пароля, что означает, что пока пользователь подключен к приложению, любой, у кого есть доступ к паролю хоста, может получить неограниченный доступ к этому компьютеру". р>
«По моему собственному опыту, самая распространенная проблема безопасности, с которой я столкнулся при использовании TeamViewer, заключалась в том, что я просто забыл, что я был подключен к однокласснику или клиенту после долгого сеанса кодирования. Это означает, что как только я покину свой компьютер, человек с другой стороны сможет свободно открывать мои файлы и получать доступ к любой информации, доступной в моем браузере, включая электронные письма».
Взгляд на управляемые услуги
«Когда у нас есть управляемый клиент, мы выясняем с ним, какие есть авторизованные инструменты поддержки, и блокируем остальные», — говорит Эрик Уэст из ECW Network & IT Solutions.
«Лично я TeamViewer не использую, поэтому это заблокированная программа. Учетные записи TeamViewer могут быть защищены, но ИТ-отдел или поставщик управляемых услуг организации должны блокировать все несанкционированные действия, а затем периодически проверять и удалять все, что не соответствует установленной политике».
"Я рекомендую компаниям вместо того, чтобы считать отдельный продукт или набор продуктов небезопасными, научиться их защищать и установить базовые политики, чтобы обеспечить их продвижение вперед".
«Мы регулярно проверяем всех клиентов, чтобы убедиться, что инструменты удаленной поддержки неавторизованных поставщиков, такие как TeamViewer, заблокированы или удалены, если мы используем другой инструмент в сети. Мы предоставляем поставщикам программного обеспечения их инструменты поддержки сейчас, а не наоборот».
"Мы знаем, что если мы используем нашу учетную запись, все хорошие политики безопасности, принудительное применение MFA, ведение журнала сеансов и т. д. будут следовать им, пока они продолжают использовать эту учетную запись".
Проявляйте разумную осторожность и предпринимайте шаги для обеспечения безопасности
Независимо от того, какой ИТ-инструмент вы используете, важно принять меры для защиты паролей и включить двухфакторную аутентификацию, где это возможно. Наши следующие два специалиста описывают политики, которые помогают обеспечить их безопасность.
Наш следующий специалист — Уриэль Леммель, член рейтинга Forbes «30 моложе 30», который был показан на ABC News, является основателем WinIt; «Как генеральный директор компании, которая работает удаленно, я иногда использую TeamViewer».
«TeamViewer — это не та программа, которую мы регулярно используем в нашей компании. Однако время от времени бывают случаи, когда проблема требует удаленного решения, и TeamViewer помогает. Мы используем его внутри компании и только для техподдержки. Наши ИТ-специалисты обучены тому, когда следует использовать TeamViewer, и мы никогда не предоставляем доступ к внешней поддержке».
«Если вы используете TeamViewer, будьте осторожны с защитой паролем. Как и любое программное обеспечение, TeamViewer может быть опасен, если попадет в чужие руки. Убедитесь, что вы регулярно меняете пароли и не разрешаете доступ за пределами вашей компании».
Далее Фил Стразулла, основатель и генеральный директор Select Software Reviews, также поделился своими мыслями о своем опыте использования TeamViewer; «Как технический директор, я знаю, что многие поставщики услуг полагаются на возможность удаленного доступа к компьютерам своих клиентов для оказания технической поддержки. TeamViewer — это компания, которая предоставляет эту услугу удаленного подключения. Обеспечение безопасности удаленного подключения является одним из основных приоритетов, который должен иметь такой провайдер, как TeamViewer, чтобы поддерживать доверие своих клиентов».
«На бумаге TeamViewer выглядит очень безопасным.Он использует одни из самых высоких протоколов безопасности, включая 256-битное шифрование AES, которое считается безопасностью военного уровня. Однако даже беглый просмотр истории TeamViewer показывает наличие проблем с безопасностью».
«В 2016 и 2017 годах в протоколах защиты паролей компании были обнаружены серьезные нарушения безопасности. Эти проблемы позволили хакерам украсть платежную информацию у клиентов и незаконно получить доступ к их устройствам. Хотя эти проблемы были исправлены, я задумался над тем, что еще может быть не так с программой».
«Есть несколько способов использовать TeamViewer и снизить риск для безопасности. Самое главное — всегда выходить из TeamViewer после его использования. Прерывание соединения между вами и техническим специалистом, использующим его, — лучший способ гарантировать, что хакеры не будут использовать частный туннель для плохого поведения».
«Наконец, как и в случае с любой сетевой службой, убедитесь, что к вашей учетной записи TeamViewer подключен надежный пароль. Если хакер не угадает ваш пароль, он не сможет использовать вашу учетную запись против вас».
«Как поставщик ИТ, мы используем TeamViewer для наших клиентов», — сказал президент 403Tech, Скотт Гэллуп, наш последний специалист, с которым мы беседовали для этой статьи.
«В прошлом у TeamViewer были проблемы, и он стал жертвой киберпреступников, взломавших их инструмент. Теперь они усилили свои меры безопасности, и мы ввели обязательную двухфакторную аутентификацию для всех подключений».
«Эта дополнительная мера защищает нас и наших клиентов от проникновения в систему любых злоумышленников. Безопасен ли TeamViewer? Я думаю, что это очень сложно определить, и ни одна компания не может быть на 100% надежна, но я верю, что их команда сделала все возможное, чтобы обезопасить свои продукты, и мы рады их поддержать».
Как и при рассмотрении любого инструмента или решения, требующего доступа к привилегированным устройствам, мы согласны с тем, что лучше проявить осторожность и убедиться, что двухфакторная аутентификация включена, используются уникальные пароли и что любые уникальные идентификаторы надежно хранятся и мало распространен.
Мы надеемся, что вам понравился этот ответ в блоге, безопасен ли TeamViewer. Если вам понравился этот блог, почему бы не проверить один из наших блогов, сравнивающих Grafana и Kibana, или почему бы не прочитать нашу статью о лучших примерах информационных панелей Kibana?
TeamViewer — это приложение, предоставляющее удаленный доступ к сетям и компьютерам. Большинство компаний, оказывающих техническую поддержку своим клиентам, используют TeamViewer. Это один из самых простых способов получить доступ к чужому компьютеру и управлять им удаленно.
Все, что вам нужно сделать, это сообщить свой идентификатор и пароль кому угодно, и они смогут получить доступ к вашему компьютеру из любого места. Как бы круто это ни звучало, к таким приложениям, как TeamViewer, привязаны некоторые условия.
Проблемы конфиденциальности TeamViewer
Начнем с того, что хакеры, как ищейки, обнюхивают бреши в системе безопасности, особенно если знают, что существует онлайн-приложение, предоставляющее удаленный доступ к устройствам. Для вас TeamViewer может стать отличным приложением для онлайн-совещаний и получения удаленного доступа. Для хакеров TeamViewer — это просто быстрый способ заработать деньги, украсть личную информацию или создать ботнет на вашем устройстве.
В целях конфиденциальности следует соблюдать осторожность в Интернете.
В такие времена нельзя быть слишком осторожным с приложениями для удаленного доступа. Представьте, что такие компании, как SolarWinds и Garmin, преклоняют колени перед группами вымогателей, и у вас нет выбора, кроме как обновить протоколы безопасности. TeamViewer — небезопасное приложение, но удобное. Вы можете выбрать либо удобство, либо конфиденциальность, потому что эти две черты редко встречаются в одном приложении.
Ниже приведены некоторые плюсы и минусы TeamViewer, которые могут дать вам более четкое представление о базовых протоколах безопасности или недостатках:
Плюсы | Против |
Обмен личными документами и файлами друг с другом | Невозможно обмениваться файлами большого размера |
Работает на многих устройствах, таких как Windows PC, Android, Mac или даже BlackBerry | Требуется тот же Версия TeamViewer на каждом отдельном устройстве |
Предлагает удаленный доступ к устройствам и сетям | Не может работать через прокси-серверы | Помогает оказывать поддержку клиентам один на один | Высококачественные планы подписки стоят дорого |
Позволяет перетаскивать опции для обмена файлы | Не удается быстро передать файлы и занимает некоторое время |
Предоставляет всем пользователям возможность совместного использования экрана | Утечка учетные данные могут быть опасны, если попадут не в те руки (хакеры) |
Некоторые младшие протоколы безопасности
Если у вас нет другого выбора, кроме как использовать TeamViewer, лучше всего знать о нескольких встроенных протоколах безопасности. Для вашего удобства вам не нужно следовать всем советам по безопасности, которые мы упоминаем ниже.
Если вы используете TeamViewer для совещаний в офисе и других рабочих задач, рекомендуем обратиться в службу технической поддержки.
Выйти из TeamViewer при простое
Запуск непроверенных фоновых приложений, будь то TeamViewer или любое другое приложение, сопряжен с риском. Вот почему вы всегда должны выходить из своей учетной записи TeamViewer, когда вы ее не используете. Тот же совет относится и к другим компьютерным приложениям.
Злоумышленники всегда ищут такие приложения для удаленного доступа, чтобы создать бот-сеть из вашего компьютера и запустить DDoS-атаки. Поэтому всегда выходите из приложения после завершения работы.
Используйте сложный пароль
Независимо от того, используете ли вы TeamViewer, Gmail, Skype или Slack, всегда устанавливайте сложный пароль, включающий цифры и прописные/строчные буквы. Если платформа позволяет это, используйте также специальные символы. Этот простой совет поможет защитить вашу учетную запись TeamViewer и предотвратить проникновение хакеров в вашу сеть.
Поверьте мне, если у вас есть слабый пароль, такой как дата вашего рождения или имя вашего сына, то взлом вашей учетной записи будет детской забавой для хакера среднего уровня. Вот почему мы предлагаем вам перестать упрощать жизнь плохим парням.
Вот как изменить или установить новый пароль:
Шаг 1. Войдите в свою учетную запись TeamViewer. Выберите «Дополнительно» > «Параметры».
Шаг 2. Выберите «Компьютер и контакты», а затем создайте сложный пароль.
Настройка двухфакторной аутентификации
В TeamViewer вы также можете настроить двухфакторную аутентификацию после создания сложного пароля. Это может служить надежным барьером для хакеров и групп вредоносного ПО. Вы добавляете еще один уровень безопасности в свою учетную запись с помощью двухфакторной аутентификации. Все, что вам нужно сделать, это установить Google Authenticator на свое устройство; приложение создает коды безопасности каждый раз, когда вы входите в свою учетную запись.
Вот как это сделать:
Шаг 1. Войдите в свою учетную запись и выберите «Дополнительно» > «Параметры».
Шаг 2. Перейдите в раздел «Компьютеры и контакты» > «Управление двухфакторной аутентификацией» и следуйте инструкциям.
Обновите приложение TeamViewer
Есть причина, по которой каждое мобильное приложение время от времени требует обновления. Разработчики приложений постоянно ищут бреши в безопасности и создают патчи обновлений для дополнительной защиты. Вот почему вам следует регулярно обновлять приложение TeamViewer, независимо от того, используете ли вы настольную или мобильную версию.
Высококачественные протоколы безопасности (лучше всего подходят для удаленных сотрудников)
Помимо использования базовых средств безопасности, таких как смена пароля и обновление приложения, вы можете сделать еще больше, чтобы иметь больший контроль над TeamViewer. Существует встроенное меню, которое обеспечивает большую безопасность вашей учетной записи в зависимости от типа вашего повседневного использования. Немногие пользователи знают об этом параметре безопасности, но мы здесь, чтобы помочь вам во всех тонкостях.
Вот как вы можете получить доступ к расширенным настройкам TeamViewer:
Шаг 1. Войдите в свою учетную запись и выберите «Дополнительно» > «Параметры».
Шаг 2. Выберите «Дополнительно».
Шаг 3. Теперь выберите Показать дополнительные параметры.
Шаг 4. Выберите «Полный доступ» > «Настроить».
Шаг 5. Вот новое окно, в котором показаны все детализированные настройки управления в TeamViewer.
Теперь вы можете настроить эти параметры в соответствии со своими потребностями. Например, не разрешайте «Подключиться и просматривать мой экран», если вы настраиваете удаленный компьютер в своей домашней сети. Подробное описание функции контроля доступа см. на стр. 91 руководства TeamViewer 11.
Мы также поделимся здесь несколькими необходимыми ответами, которые могут скрываться у вас в голове:
- Должен ли я разрешать передачу файлов? Нет, всегда следует выбирать «После подтверждения». Если вы разрешите передачу файлов, хакеры могут получить доступ к вашим личным или корпоративным файлам после проникновения в вашу сеть.
- Должен ли я разрешить локальный TeamViewer? Это ваш выбор. Если вы используете свой персональный компьютер из удаленного места, установите параметр «Запрещено». Но если вы настраиваете опцию для близкого человека, то выбирайте «После подтверждения».
- Должен ли я разрешать VPN-подключение? Вы можете выбрать «Отказано» или «После подтверждения» для этой опции. Но виртуальные частные сети могут принести пользу вашей сети в целом; Виртуальная частная сеть может шифровать ваш интернет-трафик и скрывать вашу личность, что еще больше удерживает хакеров в страхе.
- Должен ли я разрешать передачу файлов с помощью файлового ящика? Как и другие параметры конфигурации, выберите «После подтверждения», чтобы гарантировать, что известное лицо примет ваши переданные файлы.
TL;DR: выберите «После подтверждения» для каждого параметра, чтобы защитить ваши личные файлы. Даже если незнакомец получил доступ к вашей учетной записи TeamViewer, вы все равно можете сохранить свои личные документы с помощью этого параметра конфигурации.
Создавайте надежный случайный пароль для каждого сеанса
В дополнительных настройках подключения к этому компьютеру вы можете выбрать и выбрать параметр «Создать новый», чтобы создать новый пароль для сеансов TeamViewer. Если этого параметра слишком много и вы часто используете TeamViewer для общения, выберите параметр «Сохранить текущий».
Все, что вам нужно сделать, это войти в свою учетную запись > выбрать "Дополнительно" > "Параметры" > "Дополнительно" > "Показать дополнительные" > "Создать новый".
6 лучших альтернатив TeamViewer
Мы понимаем, что может быть сложно переключиться на другое приложение после того, как вы заблокируете TeamViewer. Но конфиденциальность имеет значение, приятель. Если вы не уверены в TeamViewer и не хотите следовать всем упомянутым выше протоколам безопасности, вот несколько альтернатив, которые вы можете попробовать:
Удаленный рабочий стол Chrome
Простое в использовании расширение для браузера, позволяющее получать удаленный доступ к устройствам в сети. С другой стороны, вы не можете запланировать видеозвонок, отправить кому-то сообщение или поделиться экраном с коллегами.
VNC-подключение
LogMeIn Pro
С LogMeIn у вас будет достаточно места на сервере для хранения личных файлов и документов. Приложение использовало безопасность банковского уровня, которая включает 256-битное шифрование AES и транспорт TLS 1.2. Но LogMeIn не дает возможности организовать конференц-связь, так что примите соответствующее решение.
Взять управление
Всего 19 долларов США в месяц Take Control может быть выгодной сделкой, учитывая, что вы можете использовать приложение для удаленной поддержки на многих устройствах. Вы также можете использовать это приложение для передачи файлов и текстовых сообщений.
Микого
Mikogo поможет вам получить удаленный доступ к компьютеру с настольного компьютера или мобильного устройства. От функции записи до интерактивного чата и интерактивной доски — существует множество замечательных способов использования этого приложения.
Dameware Remote везде
Вероятно, лучшее мы оставили напоследок. Dameware – это облачный онлайн-инструмент, с помощью которого вы можете отправлять сообщения множеству пользователей, перезагружать компьютеры и делать скриншоты экранов удаленных устройств в любое время.
Вы все еще чешете голову?
Здесь есть два варианта. Вы можете либо использовать предлагаемые нами альтернативы TeamViewer, либо настроить протоколы безопасности TeamViewer и настроить весь продукт самостоятельно. Если вы больше привязаны к TeamViewer, мы рекомендуем следовать всем пошаговым инструкциям, упомянутым выше. Я надеюсь, что это проясняет некоторую путаницу.
Ещё от PureVPN:
Темы:
Самид Аякс Самид — продюсер цифрового контента в PureVPN. Он занимается вопросами кибербезопасности, стримингом и еженедельными новостями. Кроме того, он тратит время на игру в FIFA, поедание пиццы и отправку твитов.
Как смотреть прямую трансляцию MotoGP
22 лучших скрытых канала Roku, которые вы должны добавить прямо сейчас
Надежен ли Google Диск?
Присоединяйтесь к более чем 3 миллионам пользователей и наслаждайтесь свободой в Интернете
Подпишитесь на PureVPN, чтобы получить полную безопасность и конфиденциальность в Интернете благодаря скрытому IP-адресу и зашифрованному интернет-трафику.
Свяжитесь с нами
© 2007–2022 PureVPN. Все права защищены PureVPN, торговая марка GZ Systems Limited Intershore Chambers Почтовый ящик 4342, Род-Таун, Тортола, Британские Виргинские острова
Обзор конфиденциальности
Здравствуйте, после предыдущего взлома Teamviewer теперь безопасно использовать?
Столько неверной информации о проблемах с Teamviewer. Во-первых, нет никаких доказательств того, что телевидение было взломано. До сих пор все учетные записи, которые были скомпрометированы на телевидении, были результатом предыдущего взлома (linkdin, tumbler, myspace и т. д.). Это означает, что пользователь не следовал основным правилам использования паролей (не используйте пароли повторно на нескольких сайтах или сервисах). Были сообщения о компрометации пользователей с двухфакторной аутентификацией, но снова НЕТ ДОКАЗАТЕЛЬСТВ.
В день, когда все это началось, у телевизора действительно была проблема с DNS, которая, казалось, всколыхнула осиное гнездо. Некоторые заявляют, что если бы DNS был взломан, они могли бы перенаправить трафик на сервер для захвата информации для входа, но телевидение использует TLS/SSL (что угодно), и я думаю, что это предотвратит это. Одна из основных функций TLS для проверки конечного хоста.
Я не говорю, что их не взломали, но нет абсолютно никаких доказательств, подтверждающих это. Невиновен, пока не доказана вина, правильно? Если у кого-то есть какой-нибудь профи, я уверен, что телевидение хотело бы его увидеть.
Хотя я согласен с вами в том, что я не видел никаких доказательств реальной компрометации, я также знаю, что безопасность моих хостов имеет первостепенное значение. Учитывая всю недавнюю негативную прессу, я бы подвергся тщательному анализу, если бы одно из моих устройств было взломано.
Мне неудобно платить за услугу, которой я не пользуюсь сейчас активно, но я не хочу, чтобы меня потом обвиняли в том, что я не проявил должную осмотрительность.
Я согласен с этими утверждениями. Я не могу поверить, сколько людей все еще верят, что это вина Teamviewers. Комментирование и голосование для повышения осведомленности.
Одна из основных функций TLS для проверки конечного хоста.
Да, но это можно обойти. Например:
Получение доверенного сертификата для домена, которым вы не владеете, крайне редко, но случалось
Установка пользовательского корневого сертификата на рабочую станцию возможна, если пользователи были обмануты в нем или если администратор рабочей станции установил его, чтобы шлюз дешифрования мог творить чудеса, и шлюз должен быть неправильно настроен, чтобы несоответствие в сертификате источника не останавливает соединение, а приступает к повторному запуску сертификата
Разработчик ТВ-клиента мог случайно оставить флаг пропуска проверки в настройках TLS (наподобие переключателя --insecure в cURL, переключателя --no-check-certificate в wget, "TLS_REQCERT никогда" в конфигурации LDAP и т. д.) в каком-то редком пути кода, так что у большинства пользователей возникают проблемы с клиентом, а у тех, кто использует редкий путь кода, нет
Соглашусь, маловероятно, но подобные вещи ДЕЙСТВИТЕЛЬНО случаются, и кто-то, кто хочет провернуть махинации с DNS с хостом, использующим TLS, будет абсолютно заинтересован в дополнении его одним или несколькими из вышеперечисленных.
Вы вырвали слова у меня изо рта. Проголосуйте.
Я понятия не имел, что это так, но, поскольку за это проголосовали, я считаю, что это правильный поворот событий после того, как шумиха утихла. Рад, что пересмотрел! И узнал кое-что, что я сделал :)
В тот день, когда все это началось, у телевидения действительно была проблема с DNS, которая, казалось, всколыхнула осиное гнездо. Некоторые заявляют, что если бы DNS был взломан, они могли бы перенаправить трафик на сервер для сбора информации для входа,
они не хотели собирать данные для входа, но, вероятно, хотели получить IP-адреса и идентификаторы устройств, чтобы иметь прямой доступ к большему количеству устройств.
Мне сложно говорить «невиновен, пока его вина не будет доказана», когда мы знаем из истории, что компании обычно не сообщают о серьезности нарушения до тех пор, пока не произойдет событие.
Teamviewer не стал полностью раскрывать информацию и, скорее всего, не будет из-за юридических последствий такого раннего раскрытия информации.
Я бы сказал НЕТ. Вы не можете безопасно использовать teamviewer, и я знаю, что вы все не согласитесь, потому что это r/teamviewer, но, честно говоря, эти сервисы — это удобства, которые следует использовать, зная, что они являются очень большими целями для злоумышленников. Награда за их компрометацию настолько велика, что они никогда не будут «безопасными» для тех, кому нужно очень серьезно относиться к безопасности.
При этом я БУДУ продолжать использовать teamviewer в личных целях для доступа к неконфиденциальным компьютерам.
Мы не уверены, что teamviewer был взломан.
Насколько мне известно, все хакерские атаки делятся на две категории.
Аккаунты, которые были взломаны из-за того, что пользователь повторно использовал пароль от взломанного сервиса (большинство из них связаны с LinkedIn)
Компьютеры, которые были скомпрометированы, и затем злоумышленник использовал teamviewer в качестве удаленной оболочки.
Возможно, сам teamviewer был взломан, но доказательств этого пока нет.
Насколько нам известно, он так же безопасен, как и прежде, но имейте в виду, что когда вы используете teamviewer, вы буквально устанавливаете лазейку в свою систему. Нарочно. Это сделает ваш компьютер менее безопасным.
Еще один дополнительный шаг, который я хотел бы добавить, — отключить «временно сохранить пароль подключения», затем на каждом компьютере щелкните раскрывающийся список в списке контактов на этом компьютере (там будет написано «этот компьютер») и щелкните шестеренку. В нем должны быть указаны идентификатор устройства и пароль. Я очищаю это поле пароля. Это должно заставить удаленные подключения запрашивать пароль устройства каждый раз (сделайте их также уникальными).
Вы также можете добавить пароль Windows и изменить настройки, чтобы всегда блокировать удаленный компьютер, а также привыкнуть просто блокировать его в любом случае. Поскольку в Интернете постоянно появляется все больше и больше дерьма, это в любом случае просто хороший совет.
Если вы следовали всем этим правилам, злоумышленнику потребуется ваш уникальный сверхнадежный пароль учетной записи, ваш токен 2FA, пароль устройства и ваш пароль Windows для получения удаленного доступа.
Если вы хотите сделать шаг вперед в белом списке, вы НЕ можете добавить свою учетную запись и вручную добавить фактические идентификаторы устройств. Тогда могут подключаться только устройства из белого списка друг друга. Это может быть хорошим способом удержать пронырливую семью от попыток шпионить друг за другом. Просто помните, что если вы внесете белый список по идентификатору устройства, вы не сможете получить доступ к удаленному устройству, не находясь перед ним и не отредактировав сначала его белый список.
Честно говоря, любой, кто захочет обойти все это, будет выслеживать вас и бить до тех пор, пока вы не войдете в систему, так что это должно быть в безопасности.
Читайте также: