Security Risks of Video Conferencing Applications

  • Bányász Péter
  • Tóth András
  • Magyar Sándor
  • Koller Marco
doi: 10.32566/ah.2022.4.2

Abstract

A new type of coronavirus has accelerated digitisation in many areas. A common image of the global pandemic relates to online meetings. Government and business organisations and educational institutions had to adopt distance working and digital education from one day to the next, accompanied by a boom in the use of various video conferencing applications. However, Covid-19 created serious problems in maintaining social functions, and the forced digitalisation also created emergent cyber threats. Consequently, video conferencing applications raise several security risks from a privacy and information security perspective. This paper aims to present these risks from a technology and human factor perspective and to outline possible solutions based on best practices.

Keywords:

cybersecurity video conferencing applications infocommunication technology coronavirus privacy information security

How to Cite

Bányász, P., Tóth, A., Magyar , S., & Koller, M. (2023). Security Risks of Video Conferencing Applications. Acta Humana – Human Rights Publication, 10(4), 19–34. https://doi.org/10.32566/ah.2022.4.2

References

Bányász Péter (2018): Az okos mobil eszközök biztonsága. Hadmérnök, 13(2), 360–377. Online: http://real.mtak.hu/94336/1/182_25_banyasz.pdf

Bányász Péter (2022): Kiberbiztonság az FMCG-szektorban és a kiskereskedelemben. In Sikos T. Tamás – Molnár Dóra (szerk.): A Covid–19 világjárvány hatása a kiskereskedelemre. Budapest, Ludovika, 241. Online: https://m2.mtmt.hu/api/publication/33286733.

Beiter, Michael et al. (2014): End-to-End Policy Based Encryption Techniques for Multi-Party Data Management. Computer Standards & Interfaces, 36(4), 689–703. Online: https://doi.org/10.1016/j.csi.2013.12.004

Erdősi Péter Máté (2017): Fokozott biztonságú biometrikus aláírások alkalmazhatósági és szabályozási kérdései a közigazgatásban. In Polgár Miklós (szerk.): A társadalom szolgálatában – felkészülés és felkészítés a katasztrófavédelmi kihívások tükrében. Pécs: Baranya Megyei Katasztrófavédelmi Igazgatóság, 63–68.

Erdősi Péter Máté (2019): Az elektronikus aláírás fogalmának megjelenése és változása. Információs Társadalom: Társadalomtudományi Folyóirat, 19, 66–91. Online: https://doi.org/10.22503/inftars.XIX.2019.1.3

Freedom of the Press (2023): Choosing the Right Video Conferencing Tool for the Job. Online: https://freedom.press/training/blog/videoconferencing-tools/

Greenwald, Glenn (2014): A Snowden-ügy. Budapest: HVG.

Horváth Attila – Erdősi Péter Máté (2016a): Rosszindulatú számítógépes fertőződés vizsgálatának lehetséges kérdései és indokai a közigazgatásban. In IT és Hálózati Sérülékenységek Társadalmi-Gazdasági Hatásai. Budapest: Információs Társadalomért Alapítvány, INFOTA Kutatóintézet, 31–48.

Horváth Attila – Erdősi Péter Máté (2016b): Sérülékenységek hatásának vizsgálata a biztonsági követelmények aspektusából. In IT és Hálózati Sérülékenységek Társadalmi-Gazdasági Hatásai. Budapest: Információs Társadalomért Alapítvány, INFOTA Kutatóintézet, 49–58.

Kasper, Agnes – Krasznay, Csaba (2019): Towards Pollution-Control in Cyberspace: Problem Structure and Institutional Design in International Cybersecurity. International and Comparative Law Review, 19(2), 76–96. Online: https://doi.org/10.2478/iclr-2019-0015

Kovács László – Krasznay Csaba (2010): Digitális Mohács. Nemzet és Biztonság: Biztonságpolitikai Szemle, Különszám, 44– 56. Online: https://www.nemzetesbiztonsag.hu/cikkek/kovacs_laszlo__krasznay_csaba-digitalis_mohacs_.pdf

Krasznay Csaba – Koczka Ferenc (2021): A távolléti oktatás jelentette kiberbiztonsági és adatvédelmi kihívások. In Koltay András – Török Bernát (szerk.): Járvány sújtotta társadalom. Budapest: Ludovika, 213–230. Online: https://m2.mtmt.hu/api/publication/32092423.

Kurunczi, Gábor – Téglási, András (2022a): Solutions and Challenges for Online Meetings of Electoral Bodies. Krytyka Prawa, 14(3). Online: https://doi.org/10.7206/kp.2080-1084.539

Kurunczi Gábor – Téglási András (2022b): A választási szervek online ülésezésének megoldásai és kihívásai. Acta Humana, 10(4), 35–46. Online: https://doi.org/10.32566/ah.2022.4.3

László, Gábor – Judit Szakos (2021): How Open Source Tools Could Help Remote Learning during the First Lockdown in Hungary? – Case Study of University of Public Service. In Central and Eastern European e|Dem and e|Gov Days 2021. 187–194. Online: https://doi.org/10.24989/ocg.v341.13

Megyeri Lajos – Farkas Tibor (2017): Kockázatkezelés, tudomány vagy kuruzslás? Hadmérnök, 12(3), 198–209. Online: http://real.mtak.hu/64731/1/1.Farkas_Hadm%C3%A9rn%C3%B6k2017.pdf

Mezei, Kitti – Krasznay, Csaba (2022): Cybersecurity and Cybercrime in Hungary During the COVID-19 Pandemic. In Chałubińska-Jentkiewicz, Katarzyna (szerk.): The Role of Cybersecurity in the Public Sphere – The European Dimension, 191–207. Online: https:// m2.mtmt.hu/api/publication/33118087

Munk Sándor (2008): Információbiztonság vs. informatikai biztonság. Hadmérnök, Különszám, 1–21. Online: https://tudasportal.uni nke.hu/xmlui/handle/20.500.12944/31

Mustak, Mekhail et al. (2023): Deepfakes: Deceptions, Mitigations, and Opportunities. Journal of Business Research, 154, 113368. Online: https://doi.org/10.1016/j.jbusres.2022.113368

Paráda István – Farkas Tibor (2020): Felderítés és analízis a penetrációs tesztben – 1. Információgyűjtési technikák. Hadmérnök, 15(1), 159–182. Online: https://doi.org/10.32567/hm.2020.1.11

Phillips, Brenda D. – Landahl, Mark (2021): Chapter 1 – What Is Business Continuity Planning? In Phillips, Brenda – Landahl, Mark: Business Continuity Planning. Oxford: Butterworth-Heinemann, 1–24. Online: https://doi.org/10.1016/B978-0-12-813844-1.00009-9

„Pulse Zero-Day Exploited by APT Groups” (2021). Network Security 2021(5), 2–3. Online: https://doi.org/10.1016/S1353-4858(21)00045-3

Singh, Umesh Kumar – Joshi, Chanchala – Kanellopoulos, Dimitris: A Framework for Zero-Day Vulnerabilities Detection and Prioritization. Journal of Information Security and Applications, 46, 164–172. Online: https://doi.org/10.1016/j.jisa.2019.03.011

Szádeczky Tamás (2016): Kriptográfiai protokollok megfelelősége. Hadmérnök, 11(4), 178–183. Online: http://real.mtak.hu/id/eprint/49982

Szádeczky, Tamás (2018) Security of E-Government Website Encryption in Germany and Hungary. AARMS, 17(3), 127–138. Online: https://doi.org/10.32565/aarms.2018.2.9

Jogi források

évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról

- 41/2015. (VII. 15.) BM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biztonsági, valamint a biztonságos információs eszközökre, termékekre, továbbá a biztonsági osztályba és biztonsági szintbe sorolásra vonatkozó követelményekről

Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül helyezéséről (általános adatvédelmi rendelet) (EGT vonatkozású szöveg)

Downloads

Download data is not yet available.