Paano protektahan ang iyong wireless phone mula sa mga hacker

mapabuti ang seguridad sa mga wireless phone

Kung ang pandemya ng SARS-CoV-2 ay nag-udyok sa iyo na mag-telecommute mula sa bahay, o kung nais mo lamang pakiramdam na mas ligtas ka sa iyong bahay o opisina, dapat mong malaman iyon mga cordless phone at VoIP ang mga ito ay isang target para sa maraming mga cybercriminal na naghahanap upang atake ng mga negosyo o indibidwal.

Isaisip na a cyberattack ay maaaring humantong sa makabuluhang pagkalugi para sa negosyo, pati na rin ang pagtagas ng sensitibong impormasyon mula sa kumpanya mismo o mula sa mga customer. Samakatuwid, upang mapigilan ang mga ito mula sa pakikinig sa iyong mga pag-uusap, dapat mong sundin ang ilang mga praktikal na tip na maaari mong ilapat ang iyong sarili.

Pagpapakilala

Ang mga nakatatanda landline buhay pa rin sila sa maraming mga negosyo at bahay, bagaman unti-unti pinalitan ng mobile telephony at VoIP. Sa kabila ng kanilang edad, isa pa rin sila sa mga pinaka-matatag at pinakamahusay na pamamaraan ng komunikasyon para sa mga tawag sa malayuan.

Gayunpaman, naayos din ang telephony nagbago ito medyo sa mga nakaraang dekada. Mula sa mga primitive na telepono hanggang sa kasalukuyang cordless na telepono. Ang wireless na teknolohiya ay naging mas mura at mature hanggang sa mapamahalaan nitong palitan ang maginoo na telepono.

Gamit ang bagong cordless phone mo iwasan ang mga limitasyon sa cable, na makagalaw kung saan kailangan mo habang tumatawag, hangga't nasa ilalim ka ng saklaw ng saklaw ng ginamit na wireless na teknolohiya.

Ang mga lumang linya ng wired ay maaaring i-eavedrop sa mga telepono, ngunit maaari rin itong gawin sa mga modernong linya ng wireless at VoIP. Bagaman totoo na ang kasalukuyang cordless phone ay nawala na sa paggamit AM alon ng radyo mag-broadcast sa bukas at walang proteksyon (maaari silang maharang) kahit na ang mga komunikasyon na may naka-encrypt na digital na teknolohiya upang maprotektahan ito mula sa mga tainga.

Kaya't ligtas ba ang cordless phone?

Hindi sila umiiral walang sigurado 100%, ang mga cybercriminal ay nakakahanap ng mga bagong kahinaan at uri ng pag-atake upang maisagawa ang mga pag-atake. Gayundin, nakasalalay sa teknolohiyang ginagamit ng iyong wireless phone, maaaring higit o mas madali na maharang ang isang pag-uusap.

Kung ang wireless phone na mayroon ka ay hindi tinukoy na mayroon ito teknolohiya DDS (Digital Spread Spectrum) o DECT (Digital Enhanced Cordless Technology), pagkatapos ay maglilipat ka sa teknolohiyang analog (kahit na sila ay wireless).

Sa kaso ng pagiging analog, ikaw ay nasa harap ng mga wireless phone pinaka mahina. Habang ang mga digital ay medyo mas ligtas, ngunit hindi sila ganap na malaya sa mga pag-atake kung saan maaaring makinig ang mga third party sa pag-uusap na mayroon ka. Ang ilang mga pentester at cybercriminals ay pinamamahalaang maharang ang mga naka-encrypt na pag-uusap sa DECT tulad ng ginamit ng ilan sa mga tagagawa ng wireless phone ngayon.

Upang ma-intercept ang mga pag-uusap, kakailanganin lamang ng mga umaatake ang tiyak na software at hardware. Bilang karagdagan, ang mga tool ng software ay bukas na mapagkukunan at libre, kaya't hindi mahirap makuha ang kailangan mo para sa paniniktik. Habang ang kinakailangang hardware ay dumadaan sa simpleng pagkakaroon ng isang PC na may isang tukoy na wireless network card para sa DECT (mabuti na lang at hindi ito madaling hanapin o mura).

Ngayon ay nagbabago ang DECT upang maipatupad bagong mga hakbang sa seguridad sa pamantayan upang gawin itong mas ligtas. Ngunit hindi lahat ng mga cordless phone ay gagamitin ang mga ito, kaya maaaring maraming mga modelo na mahina.

cybercrime spionage

Paano protektahan ang iyong telepono laban sa mga pag-atake ng wireless

Karaniwan, maliban kung ang iyong kumpanya ang hawakan lalo na ang mahalagang impormasyonHindi kapaki-pakinabang na bilhin ang kinakailangang hardware upang maniktik sa ilang mga target. Ngunit hindi iyon dapat makapagpahinga sa iyo, dahil kapag ang isang cybercriminal ay mayroong kinakailangang materyal, magagamit nila ito para sa marami sa kanilang mga biktima.

Ang isa pang bentahe ng ganitong uri ng teknolohiya ay upang maharang ang data ng komunikasyon ng DECT kinakailangan para sa cyber criminal ito sa susunod sa mga pasilidad kung saan naka-install ang wireless phone. Ang magandang bagay ay ang mga saklaw ng saklaw ng mga ito ay hindi masyadong malaki, kaya mas mahirap makuha ang signal.

Kahit na, ilang mga tip na dapat mong tandaan ay ang:

  • Kung mayroon kang isang telepono na walang cord cord, lumipat sa isang mas ligtas na DECT. Kung paranoid ka, mas mahusay na gumamit ng isang may kurdon na telepono para sa mga pinaka-sensitibong tawag o isang naka-encrypt na VoIP.
  • Sa isang malaking tanggapan o bahay, ilagay ang telepono sa gitna ng gusali. Iyon ay magiging mahirap upang maharang ang mga signal. Hindi ito dapat malapit sa isang pader na may katabing tirahan, o malapit sa mga panlabas na dingding ng gusali.

Mga tiyak na hakbang para sa mga teleponong VoIP

Los Mga VoIP phone Ginagamit nila ang Internet IP protocol upang magsagawa ng mga komunikasyon, sa halip na maginoo mga kable ng telepono tulad ng tradisyunal na mga. Samakatuwid, kinakailangan upang magpatupad ng iba pang iba't ibang mga hakbang upang subukang pagbutihin ang seguridad ng iyong network:

  • Ang paggamit ng isang router na may VPN upang i-encrypt ang lahat ng trapiko sa network ay maaaring maging isang mahusay na pagpipilian para sa pagprotekta sa mga komunikasyon sa VoIP.
  • Ang isang hiwalay na VLAN ay maaaring magamit para sa telephony mula sa network na iyong ginagamit upang mag-browse.
  • Mamuhunan sa mga kumpanya ng cybersecurity na maaaring magsagawa ng mga pag-audit sa seguridad sa iyong network upang mapalakas ang anumang mga kahinaan na maaaring mayroon.
  • Sanayin ang iyong mga empleyado, sapagkat kapag ang system ay ligtas, ang pinakamahusay na paraan upang makuha ang nais mo ay pumunta para sa pinakamahina na link: ang gumagamit.

Iba pang mga karagdagang hakbang

Hindi lamang mahalaga na protektahan ang kagamitan, din mapanatili ang mga hakbang sa seguridad para sa iyong mga empleyado at para sa iyong sarili sa opisina. Samakatuwid, ipinapayong igalang ang isang serye ng mga karagdagang hakbang habang walang bakuna o mabisang paggamot laban sa Covid-19. Ang mga pangunahing hakbang na ito ay dumaan:

  • Panatilihin ang distansya ng kaligtasan na 2 metro sa pagitan ng mga tao at iwasan ang mga madla.
  • Magsuot ng mga naaprubahang maskara tuwing nagtatrabaho sa loob ng bahay na may mas maraming tao o sa labas kung hindi mapapanatili ang distansya ng kaligtasan.
  • Paghuhugas ng kamay at pagdidisimpekta ng ibabaw.
  • Paggamit ng mga proteksiyon na screen, guwantes, at iba pang mga item kung kinakailangan.

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Denver dijo

    Kahanga-hanga kung paano ang lahat na may kinalaman sa internet ay maaaring maging mahina, alam na sa taong ito ay may iba't ibang mga pag-atake sa iba't ibang mga digital platform. Higit sa lahat, ang mga cryptocurrency ay ang pinaka-atake sa taong ito, ngunit hindi ito nangangahulugang hindi sila nagpapadala ng seguridad at transparency. Kaya't hindi bababa sa iyan ang ipinapadala sa akin ng platform ng cryptocurrency https://www.mintme.com