Jak chronić swój telefon bezprzewodowy przed hakerami

poprawić bezpieczeństwo w telefonach bezprzewodowych

Niezależnie od tego, czy pandemia SARS-CoV-2 skłoniła Cię do zdalnej pracy z domu, czy po prostu chcesz czuć się bezpieczniej w domu lub biurze, powinieneś o tym wiedzieć im telefony bezprzewodowe i VoIP są celem dla wielu cyberprzestępców chcących zaatakować firmy lub osoby fizyczne.

Pamiętaj, że a cyberatak może prowadzić do znacznych strat dla firmy, a także wyciek poufnych informacji z samej firmy lub od klientów. Dlatego, aby uniemożliwić im podsłuchiwanie twoich rozmów, powinieneś zastosować się do kilku praktycznych rad, które możesz zastosować samodzielnie.

Wprowadzenie

Stare telefony stacjonarne nadal żyją w wielu firmach i domach, choć stopniowo wypierane są przez telefonię komórkową i VoIP. Mimo swojego wieku nadal stanowią jedną z najbardziej stabilnych i najlepszych metod komunikacji dla rozmów międzymiastowych.

Jednak telefonia stacjonarna też to ewoluowało całkiem sporo w ostatnich dziesięcioleciach. Od prymitywnych telefonów po obecny telefon bezprzewodowy. Technologia bezprzewodowa starzeje się i dojrzewa, dopóki nie wyparła tradycyjnego telefonu.

Z nowym telefonem bezprzewodowym Ty unikaj ograniczeń kabli, możliwość poruszania się w wybranym miejscu podczas wykonywania połączenia, o ile znajdujesz się w zasięgu używanej technologii bezprzewodowej.

Stare linie przewodowe mogą być podsłuchiwane przez podsłuchiwanie telefonów, ale można to również zrobić na nowoczesnych liniach bezprzewodowych i VoIP. Chociaż prawdą jest, że obecny telefon bezprzewodowy przestał być używany Fale radiowe AM transmitować na otwartej przestrzeni i bez ochrony (mogą być przechwycone), nawet komunikację za pomocą zaszyfrowanej technologii cyfrowej, aby chronić ją przed wścibskimi uszami.

Czy telefon bezprzewodowy jest więc bezpieczny?

Nie istnieją nic nie jest w 100% pewnecyberprzestępcy znajdują nowe luki i rodzaje ataków w celu przeprowadzenia ataków. Ponadto, w zależności od technologii używanej przez telefon bezprzewodowy, przechwycenie rozmowy może być mniej lub bardziej łatwe.

Jeśli posiadany telefon bezprzewodowy nie wskazuje, że tak technologia DDS (Digital Spread Spectrum) lub DECT (Digital Enhanced Cordless Technology), wtedy będziesz przesyłać w technologii analogowej (nawet jeśli są one bezprzewodowe).

W przypadku analogowego będziesz przed telefonami bezprzewodowymi najbardziej wrażliwe. Chociaż cyfrowe są nieco bezpieczniejsze, ale nie są całkowicie wolne od ataków, w których osoby trzecie mogłyby słuchać prowadzonej rozmowy. Niektórym pentestrom i cyberprzestępcom udało się przechwycić rozmowy zaszyfrowane za pomocą DECT, takie jak ta używana przez niektórych dzisiejszych producentów telefonów bezprzewodowych.

Aby móc przechwytywać rozmowy, napastnicy potrzebowaliby tylko określonego oprogramowania i sprzętu. Ponadto narzędzia programowe są open source i darmowe, więc nie jest trudno zdobyć to, czego potrzebujesz do szpiegostwa. Podczas gdy niezbędny sprzęt przechodzi po prostu przez posiadanie komputera z określoną kartą sieci bezprzewodowej dla DECT (na szczęście nie jest to łatwe ani tanie).

DECT jest obecnie wdrażany nowe środki bezpieczeństwa do standardu, aby był bezpieczniejszy. Ale nie wszystkie telefony bezprzewodowe będą je stosować, więc może istnieć wiele modeli wrażliwych.

szpiegostwo cyberprzestępcze

Jak chronić swój telefon przed atakami bezprzewodowymi

Zwykle, chyba że Twoja firma zajmuje się szczególnie cenne informacje, nie opłaca się kupować niezbędnego sprzętu do szpiegowania określonych celów. Ale to nie powinno cię rozluźniać, ponieważ gdy cyberprzestępca zdobędzie niezbędne materiały, może użyć ich dla wielu swoich ofiar.

Kolejną zaletą tego typu technologii jest to, że aby przechwycić dane komunikacyjne DECT, cyberprzestępca musi to zrobić ten następny do obiektów, w których masz zainstalowany telefon bezprzewodowy. Dobrą rzeczą jest to, że zakresy ich pokrycia nie są zbyt duże, więc trudniej jest uchwycić sygnał.

Pomimo tego, kilka wskazówek o których należy pamiętać:

  • Jeśli masz analogowy telefon bezprzewodowy, przełącz się na bezpieczniejszy DECT. Jeśli masz paranoję, lepiej używaj telefonu przewodowego do najbardziej wrażliwych połączeń lub szyfrowanego VoIP.
  • W dużym biurze lub domu umieść telefon na środku budynku. Utrudni to przechwycenie sygnałów. Nigdy nie powinien znajdować się blisko ściany z sąsiednim mieszkaniem ani blisko zewnętrznych ścian budynku.

Specyficzne rozwiązania dla telefonów VoIP

L Telefony VoIP Do komunikacji używają internetowego protokołu IP zamiast konwencjonalnego okablowania telefonicznego, takiego jak tradycyjne. Dlatego konieczne jest wdrożenie innych środków, aby spróbować poprawić bezpieczeństwo sieci:

  • Używanie routera z VPN do szyfrowania całego ruchu sieciowego może być świetną opcją do ochrony komunikacji VoIP.
  • Oddzielna sieć VLAN może służyć do telefonowania z sieci używanej do przeglądania.
  • Zainwestuj w firmy zajmujące się cyberbezpieczeństwem, które mogą przeprowadzać audyty bezpieczeństwa w Twojej sieci, aby wzmocnić ewentualne słabe punkty.
  • Szkol swoich pracowników, ponieważ gdy system jest bezpieczny, najlepszym sposobem na zdobycie tego, czego chcesz, jest skorzystanie z najsłabszego ogniwa: użytkownika.

Inne dodatkowe środki

Ważna jest nie tylko ochrona sprzętu, ale także utrzymywać środki bezpieczeństwa dla Twoich pracowników i dla siebie w biurze. Dlatego wskazane byłoby przestrzeganie szeregu dodatkowych środków, o ile nie ma skutecznej szczepionki lub leczenia przeciwko Covid-19. Te podstawowe środki obejmują:

  • Zachowaj bezpieczną odległość 2 metrów między ludźmi i unikaj tłumów.
  • Noś zatwierdzone maski podczas pracy w pomieszczeniach z większą liczbą osób lub na zewnątrz, jeśli nie można zachować bezpiecznej odległości.
  • Mycie rąk i dezynfekcja powierzchni.
  • W razie potrzeby użyj ekranów ochronnych, rękawic i innych przedmiotów.

Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Komentarz, zostaw swój

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Denver powiedział

    Imponujące jest to, że wszystko, co ma związek z Internetem, może być podatne na ataki, wiadomo, że w tym roku miały miejsce różne ataki na różne platformy cyfrowe. Przede wszystkim kryptowaluty to te, które najbardziej zaatakowały w tym roku, ale nie oznacza to, że nie przenoszą bezpieczeństwa i przejrzystości. Tak przynajmniej przekazuje mi platforma kryptowalut https://www.mintme.com