Security Risks of Video Conferencing Applications
Copyright (c) 2023 Bányász Péter, Tóth András, Magyar Sándor, Koller Marco

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Abstract
A new type of coronavirus has accelerated digitisation in many areas. A common image of the global pandemic relates to online meetings. Government and business organisations and educational institutions had to adopt distance working and digital education from one day to the next, accompanied by a boom in the use of various video conferencing applications. However, Covid-19 created serious problems in maintaining social functions, and the forced digitalisation also created emergent cyber threats. Consequently, video conferencing applications raise several security risks from a privacy and information security perspective. This paper aims to present these risks from a technology and human factor perspective and to outline possible solutions based on best practices.
Keywords:
How to Cite
References
Bányász Péter (2018): Az okos mobil eszközök biztonsága. Hadmérnök, 13(2), 360–377. Online: http://real.mtak.hu/94336/1/182_25_banyasz.pdf
Bányász Péter (2022): Kiberbiztonság az FMCG-szektorban és a kiskereskedelemben. In Sikos T. Tamás – Molnár Dóra (szerk.): A Covid–19 világjárvány hatása a kiskereskedelemre. Budapest, Ludovika, 241. Online: https://m2.mtmt.hu/api/publication/33286733.
Beiter, Michael et al. (2014): End-to-End Policy Based Encryption Techniques for Multi-Party Data Management. Computer Standards & Interfaces, 36(4), 689–703. Online: https://doi.org/10.1016/j.csi.2013.12.004
Erdősi Péter Máté (2017): Fokozott biztonságú biometrikus aláírások alkalmazhatósági és szabályozási kérdései a közigazgatásban. In Polgár Miklós (szerk.): A társadalom szolgálatában – felkészülés és felkészítés a katasztrófavédelmi kihívások tükrében. Pécs: Baranya Megyei Katasztrófavédelmi Igazgatóság, 63–68.
Erdősi Péter Máté (2019): Az elektronikus aláírás fogalmának megjelenése és változása. Információs Társadalom: Társadalomtudományi Folyóirat, 19, 66–91. Online: https://doi.org/10.22503/inftars.XIX.2019.1.3
Freedom of the Press (2023): Choosing the Right Video Conferencing Tool for the Job. Online: https://freedom.press/training/blog/videoconferencing-tools/
Greenwald, Glenn (2014): A Snowden-ügy. Budapest: HVG.
Horváth Attila – Erdősi Péter Máté (2016a): Rosszindulatú számítógépes fertőződés vizsgálatának lehetséges kérdései és indokai a közigazgatásban. In IT és Hálózati Sérülékenységek Társadalmi-Gazdasági Hatásai. Budapest: Információs Társadalomért Alapítvány, INFOTA Kutatóintézet, 31–48.
Horváth Attila – Erdősi Péter Máté (2016b): Sérülékenységek hatásának vizsgálata a biztonsági követelmények aspektusából. In IT és Hálózati Sérülékenységek Társadalmi-Gazdasági Hatásai. Budapest: Információs Társadalomért Alapítvány, INFOTA Kutatóintézet, 49–58.
Kasper, Agnes – Krasznay, Csaba (2019): Towards Pollution-Control in Cyberspace: Problem Structure and Institutional Design in International Cybersecurity. International and Comparative Law Review, 19(2), 76–96. Online: https://doi.org/10.2478/iclr-2019-0015
Kovács László – Krasznay Csaba (2010): Digitális Mohács. Nemzet és Biztonság: Biztonságpolitikai Szemle, Különszám, 44– 56. Online: https://www.nemzetesbiztonsag.hu/cikkek/kovacs_laszlo__krasznay_csaba-digitalis_mohacs_.pdf
Krasznay Csaba – Koczka Ferenc (2021): A távolléti oktatás jelentette kiberbiztonsági és adatvédelmi kihívások. In Koltay András – Török Bernát (szerk.): Járvány sújtotta társadalom. Budapest: Ludovika, 213–230. Online: https://m2.mtmt.hu/api/publication/32092423.
Kurunczi, Gábor – Téglási, András (2022a): Solutions and Challenges for Online Meetings of Electoral Bodies. Krytyka Prawa, 14(3). Online: https://doi.org/10.7206/kp.2080-1084.539
Kurunczi Gábor – Téglási András (2022b): A választási szervek online ülésezésének megoldásai és kihívásai. Acta Humana, 10(4), 35–46. Online: https://doi.org/10.32566/ah.2022.4.3
László, Gábor – Judit Szakos (2021): How Open Source Tools Could Help Remote Learning during the First Lockdown in Hungary? – Case Study of University of Public Service. In Central and Eastern European e|Dem and e|Gov Days 2021. 187–194. Online: https://doi.org/10.24989/ocg.v341.13
Megyeri Lajos – Farkas Tibor (2017): Kockázatkezelés, tudomány vagy kuruzslás? Hadmérnök, 12(3), 198–209. Online: http://real.mtak.hu/64731/1/1.Farkas_Hadm%C3%A9rn%C3%B6k2017.pdf
Mezei, Kitti – Krasznay, Csaba (2022): Cybersecurity and Cybercrime in Hungary During the COVID-19 Pandemic. In Chałubińska-Jentkiewicz, Katarzyna (szerk.): The Role of Cybersecurity in the Public Sphere – The European Dimension, 191–207. Online: https:// m2.mtmt.hu/api/publication/33118087
Munk Sándor (2008): Információbiztonság vs. informatikai biztonság. Hadmérnök, Különszám, 1–21. Online: https://tudasportal.uni nke.hu/xmlui/handle/20.500.12944/31
Mustak, Mekhail et al. (2023): Deepfakes: Deceptions, Mitigations, and Opportunities. Journal of Business Research, 154, 113368. Online: https://doi.org/10.1016/j.jbusres.2022.113368
Paráda István – Farkas Tibor (2020): Felderítés és analízis a penetrációs tesztben – 1. Információgyűjtési technikák. Hadmérnök, 15(1), 159–182. Online: https://doi.org/10.32567/hm.2020.1.11
Phillips, Brenda D. – Landahl, Mark (2021): Chapter 1 – What Is Business Continuity Planning? In Phillips, Brenda – Landahl, Mark: Business Continuity Planning. Oxford: Butterworth-Heinemann, 1–24. Online: https://doi.org/10.1016/B978-0-12-813844-1.00009-9
„Pulse Zero-Day Exploited by APT Groups” (2021). Network Security 2021(5), 2–3. Online: https://doi.org/10.1016/S1353-4858(21)00045-3
Singh, Umesh Kumar – Joshi, Chanchala – Kanellopoulos, Dimitris: A Framework for Zero-Day Vulnerabilities Detection and Prioritization. Journal of Information Security and Applications, 46, 164–172. Online: https://doi.org/10.1016/j.jisa.2019.03.011
Szádeczky Tamás (2016): Kriptográfiai protokollok megfelelősége. Hadmérnök, 11(4), 178–183. Online: http://real.mtak.hu/id/eprint/49982
Szádeczky, Tamás (2018) Security of E-Government Website Encryption in Germany and Hungary. AARMS, 17(3), 127–138. Online: https://doi.org/10.32565/aarms.2018.2.9
Jogi források
évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról
- 41/2015. (VII. 15.) BM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biztonsági, valamint a biztonságos információs eszközökre, termékekre, továbbá a biztonsági osztályba és biztonsági szintbe sorolásra vonatkozó követelményekről
Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül helyezéséről (általános adatvédelmi rendelet) (EGT vonatkozású szöveg)