Hur du skyddar din trådlösa telefon från hackare

förbättra säkerheten i trådlösa telefoner

Oavsett om SARS-CoV-2-pandemin har uppmanat dig att distansera hemifrån eller om du bara vill känna dig tryggare i ditt hem eller kontor, borde du veta att trådlösa telefoner och VoIP de är ett mål för många cyberbrottslingar som vill attackera företag eller privatpersoner.

Tänk på att a cyberattack kan leda till betydande förluster för verksamheten, liksom läckage av känslig information från företaget självt eller från kunder. För att hindra dem från att lyssna på dina konversationer bör du följa några praktiska råd som du kan använda själv.

Inledning

De äldre fasta telefoner de lever fortfarande i många företag och hem, även om de små och små har ersatts av mobiltelefoni och VoIP. Trots sin ålder är de fortfarande en av de mest stabila och bästa kommunikationsmetoderna för fjärrsamtal.

Men fast telefoni också det har utvecklats en hel del under de senaste decennierna. Från de primitiva telefonerna till den nuvarande trådlösa telefonen. Trådlös teknik har blivit billigare och mogen tills den lyckats förflytta den konventionella telefonen.

Med den nya trådlösa telefonen du undvik kabelbegränsningar, att kunna flytta dit du behöver medan du ringer, så länge du är inom täckningsområdet för den trådlösa teknik som används.

Gamla trådbundna linjer kan avlyssnas på telefoner, men det kan också göras på moderna trådlösa och VoIP-linjer. Även om det är sant att den nuvarande trådlösa telefonen har använts AM-radiovågor Sänds i det fria och utan skydd (de kan fångas upp) även kommunikation med krypterad digital teknik för att skydda den från nyfikna öron.

Så är den trådlösa telefonen säker?

De finns inte inget 100% säkert, cyberbrottslingar hittar nya sårbarheter och typer av attacker för att genomföra attackerna. Beroende på vilken teknik din trådlösa telefon använder kan det också vara mer eller mindre lätt att fånga upp en konversation.

Om den trådlösa telefon du har inte anger att den har teknik DDS (Digital Spread Spectrum) eller DECT (Digital Enhanced Cordless Technology), då kommer du att överföra i analog teknik (även om de är trådlösa).

Om du är analog kommer du att stå framför trådlösa telefoner mest utsatta. Medan de digitala är något säkrare, men de är inte helt fria från attacker där tredje parter kan lyssna på konversationen du har. Vissa pentestrar och cyberbrottslingar har kunnat fånga upp DECT-krypterade konversationer som den som används av några av dagens tillverkare av trådlösa telefoner.

För att kunna fånga upp konversationer, skulle angripare bara behöva specifik programvara och hårdvara. Dessutom är mjukvaruverktygen öppen källkod och gratis, så det är inte svårt att få det du behöver för spionage. Medan den nödvändiga hårdvaran går genom att helt enkelt ha en dator med ett specifikt trådlöst nätverkskort för DECT (lyckligtvis är det varken lätt att hitta eller billigt).

Idag utvecklas DECT för att implementera nya säkerhetsåtgärder till standarden för att göra det säkrare. Men inte alla trådlösa telefoner kommer att anta dem, så det kan finnas många sårbara modeller.

spionage av cyberbrott

Hur du skyddar din telefon mot trådlösa attacker

Vanligtvis, om inte ditt företag hanterar särskilt värdefull informationDet är inte lönsamt att köpa nödvändig hårdvara för att spionera på vissa mål. Men det borde inte få dig att slappna av, eftersom när en cyberbrottsling har nödvändigt material kan de använda det för många av sina offer.

En annan fördel med denna typ av teknik är att för att fånga upp DECT-kommunikationsdata är det nödvändigt för cyberbrottslingen att detta nästa till anläggningarna där du har installerat den trådlösa telefonen. Det bra är att täckningsområdena för dessa inte är så stora, så det är svårare att fånga signalen.

Trots att, några tips som du bör tänka på är:

  • Om du har en analog trådlös telefon, byt till en säkrare DECT. Om du är paranoid, använd bättre en trådad telefon för de mest känsliga samtalen eller en krypterad VoIP-telefon.
  • Placera telefonen i ett stort kontor eller hem i mitten av byggnaden. Detta kommer att göra det svårare för signalerna att fångas upp. Det bör aldrig vara nära en vägg med en intilliggande bostad eller nära byggnadens ytterväggar.

Specifika åtgärder för VoIP-telefoner

mycket VoIP-telefoner De använder Internet-IP-protokollet för att utföra kommunikation istället för konventionella telefonledningar som de traditionella. Därför är det nödvändigt att genomföra andra olika åtgärder för att försöka förbättra säkerheten i ditt nätverk:

  • Att använda en router med VPN för att kryptera all nätverkstrafik kan vara ett bra alternativ för att skydda VoIP-kommunikation.
  • Ett separat VLAN kan användas för telefoni från det nätverk du använder för att surfa.
  • Investera i cybersäkerhetsföretag som kan utföra säkerhetsgranskningar i ditt nätverk för att förstärka eventuella svagheter.
  • Träna dina anställda, för när systemet är säkert är det bästa sättet att få det du vill gå till den svagaste länken: användaren.

Andra ytterligare åtgärder

Det är inte bara viktigt att skydda utrustningen, det är det också upprätthålla säkerhetsåtgärder för dina anställda och för dig själv på kontoret. Därför är det lämpligt att respektera en rad ytterligare åtgärder medan det inte finns något vaccin eller effektiv behandling mot Covid-19. Dessa grundläggande åtgärder går igenom:

  • Håll ett säkerhetsavstånd på 2 meter mellan människor och undvik folkmassor.
  • Använd godkända masker när du arbetar inomhus med fler personer eller utomhus om säkerhetsavståndet inte kan upprätthållas.
  • Handtvätt och ytdesinfektion.
  • Använd vid behov skyddsskärmar, handskar och andra föremål.

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Denver sade

    Det är imponerande hur allt som har med internet att göra kan vara sårbart, det är känt att det i år har skett olika attacker på olika digitala plattformar. Framför allt är kryptovalutor de som har attackerat mest i år, men det betyder inte att de inte överför säkerhet och öppenhet. Det är åtminstone det som kryptovalutaplattformen överför till mig https://www.mintme.com