Lo que la mayoría de las empresas olvidan cuando luchan contra los ciberataques
Nunca subestimes el ingenio y el esfuerzo que los ladrones pondrán en su trabajo.
Si un equipo de delincuentes comprometidos sabe que hay innumerables riquezas en una bóveda de un banco (o hackers tratando de llevar a cabo ciberataques), no se desanimarán por una puerta de acero de seis pulgadas, alarmas y sistemas de CCTV; de alguna manera encontrarán la manera de pasar. Incluso si eso significa perforar a través de varios pies de concreto durante un fin de semana festivo.
Aquí hay una lección para las empresas, incluso si no tienen un tesoro de oro y gemas preciosas en sus instalaciones. Los hackers son tan hábiles y determinados en sus ciberataques como sus colegas en el mundo fuera de línea. Si saben que hay datos valiosos para robar, utilizarán los métodos más ingeniosos e ingeniosos para robarlos.
Las organizaciones pueden gastar millones de dólares protegiendo sus redes con el mejor software y sistemas de seguridad contra los ciberataques, pero si bien pueden vencer los ataques “directos” más decididos, también obligan a los piratas informáticos a ser más creativos en la forma en que investigan sus objetivos por debilidades que pueden explotar.
Este es un enfoque que ha contribuido a un aumento sin precedentes la incidencia de cibertaques, que costó a las empresas $ 388 mil millones en 2016. Y a medida que las empresas utilizan métodos más tradicionales como los ataques de fuerza bruta, el malware y la ingeniería social, los delincuentes están diversificando sus tácticas.
La próxima batalla en la guerra en curso conta los ciberataques se centrará en dispositivos que, gracias a Internet de las cosas, están proliferando a un ritmo asombroso. Pero hay un dispositivo que se encuentra en casi todos los escritorios (físicos), uno que rara vez consideramos una amenaza para la seguridad: el humilde teléfono.
Los ciberdelincuentes atacan los sistemas de VoIP
Tendemos a no pensar en la telefonía como un vector de ataque realista para los piratas informáticos, y eso se debe principalmente a que olvidamos que no son los dispositivos analógicos de nuestra juventud. Un teléfono basado en IP es un dispositivo informático sofisticado por derecho propio; Tiene software y conectividad de red que pueden proporcionar una manera fácil para los hackers que buscan la vulnerabilidad perfecta.
Si esto suena alarmista, considere la investigación de F5 Networks sobre la cadena de ataques cibernéticos que golpearon a las organizaciones en Singapur en junio de este año. Los analistas encontraron que casi el 90 por ciento del tráfico malicioso (que se originó en Rusia) estaba específicamente dirigido a teléfonos VoIP, coincidiendo con la cumbre Trump-Kim. Al piratear estos teléfonos, el tipo que generalmente se encuentra en los hoteles donde los delegados de alto nivel podrían estar alojados, los piratas informáticos podrían espiar algunas de las conversaciones más sensibles imaginables.
Las empresas promedio que implementan teléfonos VoIP podrían encogerse de hombros y preguntarse por qué las tácticas de los piratas informáticos patrocinados por la Guerra Fría deberían preocuparles. La respuesta es que los hackers se cortan los dientes al apuntar a las personas y organizaciones de mayor valor. Una vez que se ha probado una tecnología o técnica contra víctimas “valiosas”, como diplomáticos o empresas de servicios financieros, los piratas informáticos pueden implementarla en otras empresas o vender el conocimiento y las herramientas que han desarrollado en la Dark Web.
Entonces, si bien la telefonía aún no es un vector de ataque importante para los ciberdelincuentes de hoy, sería una tontería imaginar que la telefonía IP no representa una vulnerabilidad que será atacada y explotada más temprano que tarde.
Asegurar los teléfonos de su organización
Cualquier empresa que lleve a cabo conversaciones delicadas por teléfono debe proteger las llamadas entrantes y salientes de los intrusos que solo esperan robar algo de valor, desde secretos comerciales hasta números de tarjetas de clientes. La solución es sorprendentemente simple y se enfoca en eliminar la vulnerabilidad clave que los hackers explotan: la conexión entre un auricular inalámbrico y su estación base.
Estas últimas pulgadas son fáciles de descuidar, por lo que proporcionan un objetivo tan tentador para los cibercriminales. Si los hackers pueden acceder a esta conexión, pueden escuchar cada secreto o pieza de información confidencial transmitida por teléfono.
Es por eso que las organizaciones que se toman en serio la seguridad deberían elegir hardware de telefonía que ofrezca cifrado seguro, autenticación y emparejamiento seguro entre el dispositivo / auricular y la unidad base. Esto significa que una unidad no emparejada (como una implementada por un pirata informático a unas pocas docenas de pies de la oficina) no puede acceder al enlace y, por lo tanto, espiar la conversación.
El emparejamiento entre la estación base y el dispositivo no es nada nuevo, pero el último estándar es el “emparejamiento asistido físico”. Esto ocurre cuando el auricular está conectado a la unidad base, cuando se crea una clave de enlace secreta para conectarlos. Del mismo modo, la autenticación ha existido durante algún tiempo, pero los estándares de seguridad pueden variar enormemente; Es por eso que las organizaciones preocupadas por la seguridad deberían buscar auriculares / unidad base. autenticación basada en la tecnología de nivel de 128 bits más segura, en lugar del antiguo estándar de 64 bits.
Por supuesto, la seguridad es tan buena como el estándar de cifrado en sí. Muchos auriculares DECT presentan alguna forma de autenticación y encriptación, pero a menudo de un estándar muy limitado. El cifrado básico puede desanimar al atacante casual, pero para estar completamente segura, una organización necesita el estándar más alto: idealmente, tecnología de grado militar como el cifrado AES de 256 bits, que ofrece una línea de defensa que va más allá del nivel de seguridad DECT C .
A diferencia de muchas tecnologías de seguridad, la telefonía segura no es difícil de encontrar o implementar. Requiere poca o ninguna administración continua; todo lo que necesita es tener conciencia de la amenaza y estar dispuesto a actualizarse a una solución segura al actualizar su infraestructura de telefonía.
En conclusión
Por supuesto, la telefonía segura no impedirá que los hackers y los ciberataques que los caracterizan prueben otras partes de sus ciberdefensas. Sin embargo, cerrará una puerta abierta que es una invitación al creciente ejército de hackers inteligentes y decididos de todo el mundo.
Original de: Holger Reisinger