Firmy mogą bronić się przed atakami podsłuchowymi

Cyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący je przestępcy przechwytują dane przesyłane pomiędzy dwoma urządzeniami, np. podczas rozmowy telefonicznej. Wykrycie podsłuchu zanim napastnik zdoła wykorzystać przechwycone informacje do własnych celów jest trudne – atakom tego typu nie przypisuje się żadnych charakterystycznych sygnałów ostrzegawczych, które mogłyby wzbudzić czujność ofiary. 

W związku z tym warto zapoznać się ze sposobami działania przestępców praktykujących tę metodę, a następnie wdrożyć proaktywne środki ochrony przed nią.

Ataki z wykorzystaniem podsłuchu mogą być prowadzone zarówno w cyberprzestrzeni, jak i w świecie rzeczywistym. Przestępcy mogą wykorzystywać w tym celu m.in. pluskwy, mikrofony, złośliwe oprogramowanie oraz luki bezpieczeństwa w sieci, z której korzysta ofiara.

– Urządzenie mobilne to najbardziej oczywisty cel przestępcy planującego atak bazujący na podsłuchu, bowiem ofiara prawie zawsze będzie miała je przy sobie. Napastnik może m.in. zastosować inżynierię społeczną i nakłonić ofiarę, aby pobrała przesłaną jej aplikację lub otworzyła otrzymany link. Zazwyczaj zakończy się to zainstalowaniem szpiegującego oprogramowania na telefonie, a przestępca otrzyma wgląd we wszystkie rozmowy ofiary 

– wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. 

Przestępca może przeprowadzić atak podsłuchowy również bez podejmowania kontaktu ze swoim celem – poprzez tzw. tapping.  Polega on na przechwytywaniu sygnału przesyłanego przez łącza komunikacyjne (stałe lub radiowe) za pomocą specjalistycznych urządzeń podsłuchowych (ang. wiretapping devices). Natomiast tzw. Listening Posts są używane do transmisji przechwyconej konwersacji.

– Do ataków podsłuchowych bywają też wykorzystywane otwarte sieci Wi-Fi, do skorzystania z których nie jest potrzebne hasło, a dzięki wyłączonemu wymuszeniu szyfrowania obsługujący je router umożliwia wykradanie informacji – wskazuje ekspert Fortinet.

Ataki podsłuchowe na firmy mogą skutkować wyciekiem danych biznesowych o krytycznym znaczeniu. Incydent tego typu może znacznie wpłynąć na pogorszenie reputacji przedsiębiorstwa i tym samym narażenie go na straty finansowe. Zazwyczaj napastnicy, którym udało się przechwycić dane firmy, decydują się na odsprzedanie ich konkurencyjnym podmiotom lub wykorzystanie jako podstawy do szantażu. 

Firmy mogą bronić się przed atakami podsłuchowymi na kilka sposobów. Wśród nich warto wymienić:

  • szyfrowanie danych podczas transmisji i prywatnych rozmów;
  • zwiększanie świadomości zagrożenia wśród personelu firm;
  • segmentację sieci – ograniczenie widoczności konkretnych zasobów wyłącznie do bezpośrednio korzystających z nich osób (dział HR niemający dostępu do danych marketingowych; zespoły IT bez wglądu w dane finansowe itd.);
  • dbałość o fizyczne bezpieczeństwo placówki;
  • edukację personelu.

Skutki ataku podsłuchowego mogą okazać się poważne, a samo jego wykrycie – z uwagi na brak sygnałów ostrzegawczych – niezwykle trudne. W związku z tym proaktywne podejście do bezpieczeństwa jest niezbędne.
 

Skomentuj artykuł: