Come proteggere il tuo telefono wireless dagli hacker

migliorare la sicurezza sui telefoni wireless

Se la pandemia di SARS-CoV-2 ti ha spinto a telelavoro da casa o se vuoi semplicemente sentirti più sicuro a casa o in ufficio, dovresti sapere che telefoni cordless e VoIP sono un obiettivo per molti criminali informatici che cercano di attaccare aziende o individui.

Tieni presente che a un attacco informatico può portare a perdite significative per l'azienda, nonché la fuga di informazioni sensibili dalla società stessa o dai clienti. Pertanto, per evitare che ascoltino le tue conversazioni, dovresti seguire alcuni consigli pratici che puoi applicare tu stesso.

Introduzione

I vecchi telefoni fissi sono ancora presenti in molte aziende e abitazioni, anche se a poco a poco sono stati sostituiti dalla telefonia mobile e dal VoIP. Nonostante la loro età, sono ancora uno dei metodi di comunicazione più stabili e migliori per le chiamate a lunga distanza.

Tuttavia, anche la telefonia fissa si è evoluto un bel po 'negli ultimi decenni. Dai telefoni primitivi all'attuale telefono cordless. La tecnologia wireless è diventata più economica e matura fino a quando non è riuscita a sostituire il telefono convenzionale.

Con il nuovo telefono cordless tu evitare limitazioni del cavo, potersi spostare dove necessario durante la chiamata, purché si sia entro il raggio di copertura della tecnologia wireless utilizzata.

Le vecchie linee cablate potrebbero essere intercettate sui telefoni, ma può essere eseguita anche sulle moderne linee wireless e VoIP. Anche se è vero che l'attuale telefono cordless è passato dall'uso Onde radio AM Trasmette allo scoperto e senza protezione (potrebbero essere intercettate) anche comunicazioni con tecnologia digitale crittografata per proteggerle da orecchie indiscreti.

Quindi il telefono cordless è sicuro?

ci niente di sicuro al 100%, i criminali informatici trovano nuove vulnerabilità e tipi di attacchi per eseguire gli attacchi. Inoltre, a seconda della tecnologia utilizzata dal telefono wireless, potrebbe essere più o meno facile intercettare una conversazione.

Se il telefono wireless che hai non specifica che lo ha tecnologia DDS (Digital Spread Spectrum) o DECT (Digital Enhanced Cordless Technology), trasferirai in tecnologia analogica (anche se wireless).

In caso di analogico, ti troverai di fronte a telefoni wireless più vulnerabile. Mentre quelli digitali sono un po 'più sicuri, ma non sono totalmente privi di attacchi in cui terze parti potrebbero ascoltare la conversazione che stai avendo. Alcuni pentesters e cybercriminali sono riusciti a intercettare conversazioni crittografate DECT come quella utilizzata da alcuni dei produttori di telefoni wireless odierni.

Per essere in grado di intercettare le conversazioni, gli aggressori avrebbero bisogno solo di software e hardware specifici. Inoltre, gli strumenti software sono open source e gratuito, quindi non è difficile ottenere ciò di cui hai bisogno per lo spionaggio. Mentre l'hardware necessario passa semplicemente dall'avere un PC con una scheda di rete wireless specifica per DECT (fortunatamente non è né facile da trovare né economico).

Oggi DECT si sta evolvendo per implementare nuove misure di sicurezza allo standard per renderlo più sicuro. Ma non tutti i telefoni cordless li adotteranno, quindi potrebbero esserci molti modelli vulnerabili.

spionaggio della criminalità informatica

Come proteggere il tuo telefono dagli attacchi wireless

In genere, a meno che la tua azienda non gestisca informazioni particolarmente prezioseNon è redditizio acquistare l'hardware necessario per spiare determinati obiettivi. Ma questo non dovrebbe farti rilassare, dal momento che una volta che un criminale informatico ha il materiale necessario, può usarlo per molte delle sue vittime.

Un altro vantaggio di questo tipo di tecnologia è che per intercettare i dati di comunicazione DECT è necessario che il criminale informatico lo faccia questo il prossimo alle strutture in cui è installato il telefono wireless. La cosa buona è che gli intervalli di copertura di questi non sono molto ampi, quindi è più difficile catturare il segnale.

Nonostante che, alcuni suggerimenti che dovresti tenere a mente sono:

  • Se si dispone di un telefono cordless analogico, passare a un DECT più sicuro. Se sei paranoico, meglio usare un telefono con filo per le chiamate più sensibili o uno VoIP crittografato.
  • In un grande ufficio o in una casa, posizionare il telefono al centro dell'edificio. Ciò renderà più difficile l'intercettazione dei segnali. Non dovrebbe mai essere vicino a un muro con un'abitazione adiacente o vicino alle pareti esterne dell'edificio.

Misure specifiche per i telefoni VoIP

I Telefoni VoIP Utilizzano il protocollo IP Internet per effettuare le comunicazioni, invece dei tradizionali cablaggi telefonici come quelli tradizionali. Pertanto, è necessario implementare altre diverse misure per cercare di migliorare la sicurezza della tua rete:

  • L'utilizzo di un router con VPN per crittografare tutto il traffico di rete può essere un'ottima opzione per proteggere le comunicazioni VoIP.
  • È possibile utilizzare una VLAN separata per la telefonia dalla rete utilizzata per la navigazione.
  • Investi in società di sicurezza informatica in grado di eseguire controlli di sicurezza sulla tua rete per rafforzare eventuali punti deboli.
  • Forma i tuoi dipendenti, perché quando il sistema è sicuro, il modo migliore per ottenere ciò che vuoi è cercare l'anello più debole: l'utente.

Altre misure aggiuntive

Non è solo importante proteggere l'attrezzatura, lo è anche mantenere le misure di sicurezza per i tuoi dipendenti e per te stesso in ufficio. Pertanto, sarebbe consigliabile rispettare una serie di misure aggiuntive mentre non esiste un vaccino o un trattamento efficace contro il Covid-19. Queste misure di base passano attraverso:

  • Mantenere una distanza di sicurezza di 2 metri tra le persone ed evitare la folla.
  • Indossare maschere approvate ogni volta che si lavora in interni con più persone o all'aperto se non è possibile mantenere la distanza di sicurezza.
  • Lavaggio delle mani e disinfezione delle superfici.
  • Se necessario, utilizzare schermi protettivi, guanti e altri oggetti.

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Denver suddetto

    È impressionante come tutto ciò che ha a che fare con Internet possa essere vulnerabile, è noto che quest'anno ci sono stati vari attacchi su varie piattaforme digitali. Soprattutto, le criptovalute sono quelle che hanno attaccato di più quest'anno, ma questo non significa che non trasmettano sicurezza e trasparenza. Almeno questo è ciò che mi trasmette la piattaforma di criptovaluta https://www.mintme.com