Logo
Imprimir esta página

Por que as empresas ainda precisam se preocupar com interceptação de conversas?

por Tales Casagrande*

Quando se pensa em uma conversa sendo interceptada no dia a dia, imediatamente surge a imagem de um sujeito escondido atrás da porta, bisbilhotando o diálogo dos outros; com a expansão do VoIP, contudo, as empresas passaram a se preocupar com outro tipo de interceptação, a qual pode comprometer suas chamadas corporativas.

Contudo, muito da preocupação relacionada à intercepção deu lugar a preocupações com estratégias relacionadas ao cibercrime. Paralelamente, os hackers não abandonaram antigas práticas de ataque – na verdade, as evidências mostram que elas ainda funcionam e são bastante utilizadas atualmente.

Estaria o VoIP sendo atacado?

No passado, a interceptação de chamadas estava diretamente ligada a conexões SIP e as ligações por VoIP geravam receios para as empresas, uma vez que, em ligações e conferências, diversas informações sensíveis são discutidas. De acordo com um relatório da EdgeWater Networks, enquanto este tipo de ataque não é nenhuma novidade – interceptação por protocolos SIP já existiam desde o começo dos anos 2000 – os hackers vêm renovando esta abordagem para acessar e roubar dados.

Dados da IBM Managed Services indicam que “SIP é hoje um alvo primordial quando se trata de protocolo VoIP, englobando 51% dos ataques”. Uma das formas de prevenir ou até mesmo mitigar esses tipos de ataque é analisar o tráfego, protocolos, modificar portas padrões de comunicação além de seguir as melhores práticas do fornecedor do VOIP.

Além do VoIP: interceptação em WiFi

Enquanto os ataques SIP estão acontecendo, este não é o único problema relacionado à interceptação de dados. Segundo o pesquisador Jindrich Karasek da Trend Micro Threat Research, redes WiFi não são imunes à interceptação. Com cada vez mais aparelhos conectados, isso pode significar um grande número de endpoints vulneráveis para serem explorados por hackers.

Interceptações de conversas via Voip e redes Wifi parece coisa de cinema. Mas atualmente, com o mercado cada vez mais competitivo e empresas buscando sempre a inovação, manter a informação segura e longe dos concorrentes acaba sendo um desafio para o departamento de TI e toda a corporação.

Similarmente às vulnerabilidades ligadas ao SIP, protocolos WiFi incluindo o Wired Equivalent Privacy (WEP) já apresentaram falhas. Em 2001, os pesquisadores Scott Fluher, Itsik Mantin e Adi Shamir demonstraram como, por meio de monitoramento passivo de tráfego via WEP, os hackers podem ver, na forma de texto puro, os primeiros bytes da maioria dos pacotes de dados e, dali, podem acessar pacotes suficientes para obter uma senha e usar essas credenciais para realizar novos ataques, o que ficou conhecida posteriormente como: ataque tipo FMS.

Complicando o cenário está o fato de que esses ataques não são desafiadores para os hackers de hoje em dia. Equipamentos simples, incluindo equipamentos sem fio com ferramentas de código aberto e disponíveis para o público em geral, além de uma conexão com banda razoável, é tudo o que eles precisam.

Cenários que podem abrir portas para interceptação

Existem situações que formam as condições ideais para os hackers realizarem suas atividades:

Senhas fracas no endpoint: Com as ferramentas atuais e estratégias de engenharia social e ataques de brute force, não demora para os hackers descobrirem uma senha simples ou óbvia;
Manter as configurações no default: senhas padrão e configurações de fábrica são ainda piores. Isso inclui tanto os aparelhos no endpoint como os roteadores. Escritórios periféricos: organizações com escritórios periféricos, como bancos e seguradoras, correm um risco maior de interceptação. Estas localidades remotas normalmente não têm contato direto com a equipe de TI e, por consequência, podem não estar em total conformidade com as políticas de segurança da empresa, o que torna toda a atividade de proteção e monitoração um desafio;
Redes abertas e sem proteção: o uso de WiFi público, como aqueles de cafés, aeroportos e áreas públicas podem ser o local ideal para hackers interceptarem dados e fazer ataques.

Dado que esse problema ainda acontece quando há conexões SIP legadas e outras mais atualizadas, como redes WiFi e outros protocolos de rede, é importante que todos os endpoints e pontos de entrada de rede estejam devidamente protegidos.

Isso inclui usar credenciais mais robustas ao invés de senhas fracas e simples e configurações padrão - que segundo o articulista da IT Toolbox, Will Kelly, devem sempre ser trocadas antes de ser feito o deploy -, utilizar de Firewalls e VPNs sempre que necessário e usar soluções avançadas que disponibilizam inspeção de pacotes e prevenção de intrusões.

*Tales Casagrande é especialista de segurança da informação na Trend Micro Brasil.

Sobre a Trend Micro

A Trend Micro Incorporated, líder global em soluções de segurança cibernética, ajuda a proteger o mundo virtual para o intercâmbio de informações digitais. Nossas soluções inovadoras para consumidores, empresas e órgãos governamentais oferecem segurança em camadas para data centers, ambientes de nuvem, redes e endpoints. Todos os nossos produtos operam juntos para compartilhar informações de ameaças e oferecer recursos de segurança com visibilidade e controle centralizados, gerando uma proteção cada vez mais forte e ágil. Com mais de 6 mil funcionários em mais de 50 países e a inteligência global contra ameaças mais avançada do mundo, a Trend Micro protege o seu mundo conectado. Para saber mais, acesse www.trendmicro.com.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Copyright Clipping ©2002-2025 - SEGS Portal Nacional de Seguros, Saúde, Veículos, Informática, Info, Ti, Educação, Eventos, Agronegócio, Economia, Turismo, Viagens, Vagas, Agro e Entretenimento. - Todos os direitos reservados.- www.SEGS.com.br - IMPORTANTE:: Antes de Usar o Segs, Leia Todos os Termos de Uso.
SEGS é compatível com Browsers Google Chrome, Firefox, Opera, Psafe, Safari, Edge, Internet Explorer 11 - (At: Não use Internet Explorer 10 ou anteriores, além de não ter segurança em seu PC, o SEGS é incompatível)
Por Maior Velocidade e Mais Segurança, ABRA - AQUI E ATUALIZE o seu NAVEGADOR(Browser) é Gratuíto