Hogyan védhetjük meg mobiltelefonját a hackerek ellen

a vezeték nélküli telefonok biztonságának javítása

Akár a SARS-CoV-2 járvány arra késztette Önt, hogy távmunkát végezzen otthonról, vagy ha egyszerűen biztonságosabbnak akarja magát érezni otthonában vagy irodájában, tudnia kell vezeték nélküli telefonok és VoIP sok kiberbűnöző célpontja, akik vállalkozásokat vagy magánszemélyeket akarnak megtámadni.

Felhívjuk figyelmét, hogy a a kibertámadás jelentős veszteségekhez vezethet bizalmas információk kiszivárogtatása magától a vállalattól vagy az ügyfelektől. Ezért annak megakadályozása érdekében, hogy meghallgassák a beszélgetéseit, kövessen néhány gyakorlati tanácsot, amelyet maga is alkalmazhat.

Bevezetés

A régiek vezetékes még mindig élnek sok vállalkozásban és otthonban, bár apránként felváltotta őket a mobiltelefon és a VoIP. Koruk ellenére továbbra is az egyik legstabilabb és legjobb kommunikációs módszer a távolsági hívásokhoz.

Ugyanakkor a vezetékes telefonálás is fejlődött az utóbbi évtizedekben elég sokat. A primitív telefonoktól a jelenlegi vezeték nélküli telefonig. A vezeték nélküli technológia mind olcsóbbá és érettebbé vált, amíg sikerült kiszorítani a hagyományos telefont.

Az új vezeték nélküli telefonnal Ön kerülje a kábel korlátozását, a hívás közben a kívánt helyre költözhet, amennyiben az alkalmazott vezeték nélküli technológia lefedettségi tartományába esik.

A régi vezetékes vonalakat telefonok lehallgatásával lehallgathatták, de meg lehet tenni a modern vezeték nélküli és VoIP vonalakon is. Bár igaz, hogy a jelenlegi vezeték nélküli telefon nem működik AM rádióhullámok sugározzon szabadban és védelem nélkül (lehallgathatók), akár titkosított digitális technológiával folytatott kommunikációt is, hogy megvédje a kíváncsi fülektől.

Tehát a vezeték nélküli telefon biztonságos?

ott semmi 100% -ig biztos, az internetes bűnözők új sebezhetőségeket és típusú támadásokat találnak a támadások végrehajtása érdekében. Ezenkívül, a rádiótelefon által használt technológiától függően, többé-kevésbé könnyű lehallgatni a beszélgetést.

Ha a vezeték nélküli telefonja nincs megadva, hogy van technológia DDS (Digital Spread Spectrum) vagy DECT (Digital Enhanced Cordless Technology), akkor analóg technológiát használ (még akkor is, ha vezeték nélküliek).

Abban az esetben, ha analóg, akkor a mobiltelefonok előtt áll a legkiszolgáltatottabbak. Míg a digitálisak valamivel biztonságosabbak, de nem mentesek teljesen olyan támadásoktól, amelyek során harmadik felek meghallgathatják az Ön beszélgetését. Néhány pentesternek és számítógépes bűnözőnek sikerült lehallgatnia a DECT által titkosított beszélgetéseket, mint amilyeneket a mai rádiótelefon-gyártók is használnak.

A beszélgetések lehallgatásához a támadóknak csak speciális szoftverekre és hardverekre van szükségük. Ezenkívül a szoftvereszközök is nyílt forráskódú és ingyenes, így nem nehéz megszerezni, amire szüksége van a kémkedéshez. Míg a szükséges hardver egyszerűen átmegy egy számítógéppel egy speciális vezeték nélküli hálózati kártyával a DECT számára (szerencsére nem könnyű megtalálni és nem is olcsó).

Ma a DECT megvalósításra fejleszt új biztonsági intézkedések a színvonalhoz, hogy biztonságosabb legyen. De nem minden vezeték nélküli telefon alkalmazza őket, ezért sok sérülékeny modell lehet.

számítógépes bűnözés elleni kémkedés

Hogyan védhetjük meg telefonját a vezeték nélküli támadások ellen

Jellemzően, kivéve, ha a vállalat kezeli különösen értékes információk, nem kifizetődő megvásárolni a szükséges hardvert bizonyos célpontok kémkedéséhez. De ez nem szabad, hogy lazítson, hiszen ha egy számítógépes bűnözőnek megvan a szükséges anyaga, sok áldozata számára felhasználhatja.

Az ilyen típusú technológia további előnye, hogy a DECT kommunikációs adatok elfogásához a számítógépes bűnözőnek szükséges ezt a következőt azokba a létesítményekbe, ahol telepítve van a rádiótelefon. A jó dolog az, hogy ezek lefedettségi tartománya nem túl nagy, ezért nehezebb megragadni a jelet.

Annak ellenére, néhány tipp amelyeket szem előtt kell tartania:

  • Ha analóg vezeték nélküli telefonja van, váltson egy biztonságosabb DECT-re. Ha paranoiás vagy, akkor inkább a legérzékenyebb hívásokhoz használjon vezetékes telefont, vagy egy titkosított VoIP-t.
  • Nagy irodában vagy otthon helyezze a telefont az épület közepére. Ez megnehezíti a jelek lehallgatását. Soha nem lehet közel a szomszédos lakóházhoz tartozó falhoz, vagy az épület külső falaihoz.

A VoIP-telefonokra vonatkozó egyedi intézkedések

sok VoIP telefonok Az internetes IP protokollt használják a kommunikáció lebonyolítására a hagyományos telefonhuzalozás helyett, mint a hagyományos. Ezért további különböző intézkedéseket kell végrehajtani a hálózat biztonságának javítása érdekében:

  • VPN-mel ellátott útválasztó használata az összes hálózati forgalom titkosításához remek lehetőség lehet a VoIP-kommunikáció védelmére.
  • Külön böngészéshez használt VLAN-t lehetne használni a telefonáláshoz.
  • Fektessen be olyan kiberbiztonsági vállalatokba, amelyek biztonsági ellenőrzéseket hajthatnak végre a hálózatán, hogy megerősítsék az esetleges hiányosságokat.
  • Képezze ki alkalmazottait, mert amikor a rendszer biztonságos, akkor a legjobb módja a leggyengébb láncszem: a felhasználó megszerzése.

Egyéb kiegészítő intézkedések

Nem csak a felszerelések védelme a fontos, hanem az is fenntartani a biztonsági intézkedéseket alkalmazottainak és magának az irodában. Ezért tanácsos tiszteletben tartani egy sor további intézkedést, amennyiben nincs hatékony oltás vagy kezelés a Covid-19 ellen. Ezek az alapvető intézkedések a következők:

  • Tartson 2 méteres biztonsági távolságot az emberek között, és kerülje a tömegeket.
  • Viseljen jóváhagyott maszkot, ha több emberrel dolgozik bent, vagy a szabadban, ha a biztonsági távolság nem tartható.
  • Kézmosás és felületfertőtlenítés.
  • Szükség esetén védőképernyőket, kesztyűket és egyéb tárgyakat használjon.

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Denver dijo

    Lenyűgöző, hogy minden, ami az internethez kapcsolódik, sérülékeny lehet, ismert, hogy ebben az évben különböző támadásokat hajtottak végre különböző digitális platformok ellen. Mindenekelőtt a kriptovaluták támadtak a legjobban ebben az évben, de ez nem azt jelenti, hogy nem közvetítik a biztonságot és az átláthatóságot. Legalábbis ezt továbbítja nekem a kriptopénz platform https://www.mintme.com