O que a maioria das empresas esquece quando enfrenta ciberataques
NotíciaNunca subestime a ingenuidade e o esforço que os ladrões colocarão em seu trabalho. Se uma equipe de criminosos comprometidos sabe que não há muitas riquezas no cofre de um banco, eles não ficarão desconcertados com uma porta de aço de seis polegadas, alarmes e sistemas de CCTV - eles encontrarão um caminho de alguma forma. Mesmo que isso signifique perfurar vários metros de concreto durante um fim de semana do feriado.
Há uma lição aqui para as empresas, mesmo que elas não guardem um tesouro de ouro e pedras preciosas em suas instalações. Os cibercriminosos são tão habilidosos e determinados quanto seus colegas no mundo off-line; se eles souberem que existem dados valiosos para roubar, eles usarão os métodos mais tortuosos e engenhosos para roubá-los.
As organizações podem gastar milhões de dólares protegendo suas redes com os melhores sistemas e softwares de segurança, mas, embora possam derrotar ataques mais determinados, eles também forçam os hackers a serem mais criativos na maneira como investigam seus alvos. por pontos fracos que eles podem explorar.
Esta é uma abordagem que contribuiu para um aumento sem precedentes do crime cibernético, que custou às empresas US $ 388 bilhões em 2016. E como empresas mais sábias a métodos mais tradicionais, como ataques de força bruta, malware e engenharia social, os criminosos estão diversificando suas táticas.
A próxima batalha na atual guerra por segurança será focada em dispositivos que, graças à Internet das Coisas, estão se proliferando a um ritmo surpreendente. Mas há um dispositivo que fica em quase todos os desktops (físicos) - um que raramente consideramos uma ameaça à segurança: o humilde telefone.
Cibercriminosos visam sistemas VoIP
Nós tendemos a não pensar na telefonia como um vetor de ataque realista para hackers, e é em grande parte porque esquecemos que eles não são os dispositivos analógicos de nossa juventude. Um telefone baseado em IP é um dispositivo de computação sofisticado por si só; tem conectividade de software e rede que pode fornecer uma maneira fácil para hackers que estão procurando a vulnerabilidade perfeita.
Se isso soar alarmista, considere a pesquisa da F5 Networks na cadeia de ataques cibernéticos que atingiu organizações em Cingapura em junho deste ano. Os analistas descobriram que quase 90% do tráfego malicioso (originário da Rússia) era especificamente direcionado a telefones VoIP - coincidindo com a cúpula Trump-Kim. Ao invadir esses telefones - o tipo normalmente encontrado em hotéis onde delegados de alto status poderiam estar hospedados - os hackers seriam capazes de espionar algumas das conversas mais sensíveis imagináveis..
Os negócios médios que implementam telefones VoIP podem encolher os ombros e se perguntar por que as táticas da Guerra Fria de hackers patrocinados pelo Estado deveriam preocupá-los. A resposta é que os hackers se esforçaram ao segmentar as pessoas e organizações de maior valor. Uma vez comprovada uma tecnologia ou técnica contra vítimas “valiosas” - como diplomatas ou empresas de serviços financeiros - os hackers podem distribuí-la para outras empresas ou vender o conhecimento e as ferramentas que desenvolveram na Dark Web..
Assim, enquanto a telefonia ainda não é um vetor de ataque importante para os cibercriminosos de hoje, seria insensato imaginar que a telefonia IP não represente uma vulnerabilidade que será direcionada e explorada o quanto antes.
Protegendo os telefones da sua organização
Qualquer empresa que realiza conversas confidenciais pelo telefone precisa proteger as chamadas de entrada e de saída de bisbilhoteiros que estão apenas esperando para roubar qualquer coisa de valor - de segredos comerciais a números de cartão de cliente. A solução é surpreendentemente simples e se concentra na remoção da principal vulnerabilidade explorada pelos hackers - a conexão entre um fone de ouvido sem fio e sua estação base.
Esses últimos poucos centímetros são fáceis de negligenciar, e é por isso que eles fornecem um alvo tão tentador para os cibercriminosos. Se os hackers podem acessar essa conexão, eles podem ouvir cada segredo ou informação sensível transmitida pelo telefone..
É por isso que as organizações que levam a sério a segurança devem escolher hardware de telefonia que tenha criptografia segura, autenticação e pareamento seguro entre o dispositivo / fone de ouvido e a unidade base. Isso significa que uma unidade não pareada (como a implantada por um hacker a algumas dezenas de metros do escritório) não pode acessar o link e assim escutar a conversa.
O emparelhamento entre a estação base e o dispositivo não é novidade, mas o padrão mais recente é o "emparelhamento físico assistido". Isso ocorre quando o fone de ouvido é encaixado na unidade base, quando uma chave de link secreta é criada para conectá-los. Da mesma forma, a autenticação existe há algum tempo, mas os padrões de segurança podem variar enormemente; É por isso que as organizações preocupadas com a segurança devem procurar o headset / unidade base. autenticação baseada na tecnologia de nível de 128 bits mais segura, em vez do antigo padrão de 64 bits.
É claro que a segurança é tão boa quanto o padrão de criptografia em si. Muitos headsets DECT apresentam alguma forma de autenticação e criptografia, mas geralmente têm um padrão muito limitado. A criptografia básica pode adiar o invasor casual, mas para estar totalmente segura, uma organização precisa do mais alto padrão - idealmente, tecnologia de nível militar, como criptografia AES de 256 bits, que oferece uma linha de defesa que vai além do nível de segurança C DECT..
Ao contrário de tantas tecnologias de segurança, a telefonia segura não é difícil de encontrar nem de implantar. Requer pouco ou nenhum gerenciamento contínuo - tudo o que é preciso é uma conscientização da ameaça e uma disposição para atualizar para uma solução segura ao atualizar sua infraestrutura de telefonia.
É claro que a telefonia segura não impedirá que hackers testem outras partes de suas defesas cibernéticas. Será, no entanto, fechar uma porta aberta que é um convite para o crescente exército de hackers inteligentes e determinados em todo o mundo..
Holger Reisinger, SVP, Large Enterprise Businesses, em Jabra
- Também destacamos os melhores provedores de VoIP