كيف تحمي هاتفك اللاسلكي من المتسللين

تحسين الأمان في الهواتف اللاسلكية

ما إذا كان وباء SARS-CoV-2 قد دفعك إلى العمل عن بُعد من المنزل ، أو إذا كنت تريد ببساطة أن تشعر بمزيد من الأمان في منزلك أو مكتبك ، يجب أن تعرف ذلك الهواتف اللاسلكية وVoIP هم هدف للعديد من مجرمي الإنترنت الذين يتطلعون إلى مهاجمة الشركات أو الأفراد.

ضع في اعتبارك أن يمكن أن تؤدي الهجمات الإلكترونية إلى خسائر كبيرة للأعمال ، وكذلك تسريب معلومات حساسة من الشركة نفسها أو من العملاء. لذلك ، لمنعهم من الاستماع إلى محادثاتك ، يجب عليك اتباع بعض النصائح العملية التي يمكنك تطبيقها بنفسك.

مقدمة

القديمة الخطوط الأرضية لا يزالون على قيد الحياة في العديد من الشركات والمنازل ، على الرغم من أنه تم استبدالهم شيئًا فشيئًا بالهواتف المحمولة و VoIP. على الرغم من سنهم ، إلا أنهم لا يزالون أحد أكثر طرق الاتصال استقرارًا وأفضلها للمكالمات بعيدة المدى.

ومع ذلك ، الهاتف الثابت أيضا تطورت لا بأس به في العقود الأخيرة. من الهواتف البدائية إلى الهاتف اللاسلكي الحالي. أصبحت التكنولوجيا اللاسلكية أرخص وأكثر نضجًا حتى تمكنت من استبدال الهاتف التقليدي.

مع الهاتف اللاسلكي الجديد أنت تجنب قيود الكابلات، أن تكون قادرًا على التحرك حيث تريد أثناء إجراء المكالمة ، طالما أنك تحت نطاق تغطية التكنولوجيا اللاسلكية المستخدمة.

يمكن التنصت على الخطوط السلكية القديمة على الهواتف ، ولكن يمكن أيضًا القيام بذلك على الخطوط اللاسلكية الحديثة وخطوط VoIP. على الرغم من حقيقة أن الهاتف اللاسلكي الحالي قد تحول من الاستخدام موجات الراديو AM البث في العراء وبدون حماية (يمكن اعتراضها) حتى الاتصالات باستخدام التكنولوجيا الرقمية المشفرة لحمايتها من آذان المتطفلين.

فهل الهاتف اللاسلكي آمن؟

لا وجود لهم لا شيء أكيد 100٪، يجد مجرمو الإنترنت نقاط ضعف وأنواع جديدة من الهجمات من أجل تنفيذ الهجمات. أيضًا ، اعتمادًا على التقنية التي يستخدمها هاتفك اللاسلكي ، قد يكون من السهل جدًا اعتراض محادثة.

إذا كان الهاتف اللاسلكي الذي لديك لا يحدد أنه يحتوي على تكنولوجيا DDS (الطيف الرقمي المنتشر) أو DECT (التكنولوجيا اللاسلكية المحسّنة الرقمية) ، فإنك ستنقل التكنولوجيا التناظرية (حتى لو كانت لاسلكية).

في حالة كونك تناظريًا ، ستكون أمام الهواتف اللاسلكية الأكثر ضعفا. في حين أن تلك الرقمية أكثر أمانًا إلى حد ما ، إلا أنها ليست خالية تمامًا من الهجمات التي يمكن للأطراف الثالثة الاستماع فيها إلى المحادثة التي تجريها. تمكن بعض المجرمين الإلكترونيين والمجرمين الإلكترونيين من اعتراض المحادثات المشفرة بتقنية DECT مثل تلك المستخدمة من قبل بعض مصنعي الهواتف اللاسلكية اليوم.

لكي يتمكن المهاجمون من اعتراض المحادثات ، سيحتاجون فقط إلى برامج وأجهزة محددة. بالإضافة إلى ذلك ، فإن أدوات البرمجيات هي مفتوح المصدر ومجاني، لذلك ليس من الصعب الحصول على ما تحتاجه للتجسس. بينما تمر الأجهزة الضرورية من خلال امتلاك جهاز كمبيوتر ببطاقة شبكة لاسلكية محددة لـ DECT (لحسن الحظ ، ليس من السهل العثور عليها ولا رخيصة).

اليوم DECT تتطور للتنفيذ تدابير أمنية جديدة إلى المعيار لجعله أكثر أمانًا. ولكن لن تعتمدها جميع الهواتف اللاسلكية ، لذلك قد يكون هناك العديد من الطرز الضعيفة.

التجسس على الجرائم الإلكترونية

كيف تحمي هاتفك من الهجمات اللاسلكية

عادة ، ما لم تتولى شركتك معلومات ذات قيمة خاصةليس من المربح شراء الأجهزة اللازمة للتجسس على أهداف معينة. لكن هذا لا ينبغي أن يجعلك تسترخي ، فبمجرد أن يمتلك مجرم الإنترنت المواد اللازمة ، يمكنهم استخدامها للعديد من ضحاياهم.

ميزة أخرى لهذا النوع من التكنولوجيا هي أنه لاعتراض بيانات اتصال DECT من الضروري لمجرم الإنترنت هذا بعد ذلك إلى المرافق حيث تم تثبيت الهاتف اللاسلكي. الشيء الجيد هو أن نطاقات التغطية لهذه ليست كبيرة جدًا ، لذلك يصعب التقاط الإشارة.

على الرغم من ذلك، بعض النصائح التي يجب أن تضعها في اعتبارك:

  • إذا كان لديك هاتف لاسلكي تناظري ، فانتقل إلى DECT أكثر أمانًا. إذا كنت مصابًا بجنون العظمة ، فمن الأفضل استخدام هاتف سلكي للمكالمات الأكثر حساسية أو مكالمة VoIP مشفرة.
  • في مكتب كبير أو منزل ، ضع الهاتف في وسط المبنى. سيؤدي ذلك إلى زيادة صعوبة اعتراض الإشارات. يجب ألا يكون قريبًا من جدار به مسكن مجاور أو قريب من الجدران الخارجية للمبنى.

تدابير محددة لهواتف VoIP

الكثير هواتف VoIP يستخدمون بروتوكول الإنترنت IP لإجراء الاتصالات ، بدلاً من أسلاك الهاتف التقليدية مثل الأسلاك التقليدية. لذلك ، من الضروري تنفيذ إجراءات مختلفة أخرى لمحاولة تحسين أمان شبكتك:

  • يمكن أن يكون استخدام جهاز توجيه مع VPN لتشفير كل حركة مرور الشبكة خيارًا رائعًا لحماية اتصالات VoIP.
  • يمكن استخدام شبكة VLAN منفصلة للاتصالات الهاتفية من الشبكة التي تستخدمها للتصفح.
  • استثمر في شركات الأمن السيبراني التي يمكنها إجراء عمليات تدقيق الأمان على شبكتك لتعزيز أي نقاط ضعف قد تكون موجودة.
  • درب موظفيك ، لأنه عندما يكون النظام آمنًا ، فإن أفضل طريقة للحصول على ما تريده هي البحث عن الرابط الأضعف: المستخدم.

تدابير إضافية أخرى

ليس من المهم حماية المعدات فحسب ، بل هي أيضًا مهمة الحفاظ على تدابير الأمن لموظفيك ولنفسك في المكتب. لذلك ، يُنصح باحترام سلسلة من التدابير الإضافية في حين لا يوجد لقاح أو علاج فعال ضد Covid-19. تمر هذه التدابير الأساسية من خلال:

  • حافظ على مسافة أمان مترين بين الأشخاص وتجنب الازدحام.
  • ارتد أقنعة معتمدة عند العمل في الداخل مع المزيد من الأشخاص أو في الهواء الطلق إذا تعذر الحفاظ على مسافة الأمان.
  • غسل اليدين وتطهير الأسطح.
  • استخدام الشاشات الواقية والقفازات وغيرها من العناصر إذا لزم الأمر.

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   دنفر قال

    إنه لأمر مثير للإعجاب كيف أن كل ما يتعلق بالإنترنت يمكن أن يكون ضعيفًا ، فمن المعروف أن هذا العام كانت هناك هجمات مختلفة على منصات رقمية مختلفة. قبل كل شيء ، فإن العملات المشفرة هي الأكثر هجومًا هذا العام ، لكن هذا لا يعني أنها لا تنقل الأمن والشفافية. حسنًا على الأقل هذا ما تنقله منصة العملات المشفرة إلي https://www.mintme.com