Por que as empresas ainda precisam se preocupar com interceptação de conversas?

0

Quando se pensa em uma conversa sendo interceptada no dia a dia, imediatamente surge a imagem de um sujeito escondido atrás da porta, bisbilhotando o diálogo dos outros; com a expansão do VoIP, contudo, as empresas passaram a se preocupar com outro tipo de interceptação, a qual pode comprometer suas chamadas corporativas.

Contudo, muito da preocupação relacionada à intercepção deu lugar a preocupações com estratégias relacionadas ao cibercrime. Paralelamente, os hackers não abandonaram antigas práticas de ataque – na verdade, as evidências mostram que elas ainda funcionam e são bastante utilizadas atualmente.

Estaria o VoIP sendo atacado?

No passado, a interceptação de chamadas estava diretamente ligada a conexões SIP e as ligações por VoIP geravam receios para as empresas, uma vez que, em ligações e conferências, diversas informações sensíveis são discutidas. De acordo com um relatório da EdgeWater Networks, enquanto este tipo de ataque não é nenhuma novidade – interceptação por protocolos SIP já existiam desde o começo dos anos 2000 – os hackers vêm renovando esta abordagem para acessar e roubar dados.

Dados da IBM Managed Services indicam que "SIP é hoje um alvo primordial quando se trata de protocolo VoIP, englobando 51% dos ataques". Uma das formas de prevenir ou até mesmo mitigar esses tipos de ataque é analisar o tráfego, protocolos, modificar portas padrões de comunicação além de seguir as melhores práticas do fornecedor do VOIP.

Além do VoIP: interceptação em WiFi

Enquanto os ataques SIP estão acontecendo, este não é o único problema relacionado à interceptação de dados. Segundo o pesquisador Jindrich Karasek da Trend Micro Threat Research, redes WiFi não são imunes à interceptação. Com cada vez mais aparelhos conectados, isso pode significar um grande número de endpoints vulneráveis para serem explorados por hackers.

Interceptações de conversas via Voip e redes Wifi parece coisa de cinema. Mas atualmente, com o mercado cada vez mais competitivo e empresas buscando sempre a inovação, manter a informação segura e longe dos concorrentes acaba sendo um desafio para o departamento de TI e toda a corporação.

Similarmente às vulnerabilidades ligadas ao SIP, protocolos WiFi incluindo o Wired Equivalent Privacy (WEP) já apresentaram falhas. Em 2001, os pesquisadores Scott Fluher, Itsik Mantin e Adi Shamir demonstraram como, por meio de monitoramento passivo de tráfego via WEP, os hackers podem ver, na forma de texto puro, os primeiros bytes da maioria dos pacotes de dados e, dali, podem acessar pacotes suficientes para obter uma senha e usar essas credenciais para realizar novos ataques, o que ficou conhecida posteriormente como: ataque tipo FMS.

Complicando o cenário está o fato de que esses ataques não são desafiadores para os hackers de hoje em dia. Equipamentos simples, incluindo equipamentos sem fio com ferramentas de código aberto e disponíveis para o público em geral, além de uma conexão com banda razoável, é tudo o que eles precisam.

Cenários que podem abrir portas para interceptação

Existem situações que formam as condições ideais para os hackers realizarem suas atividades:

Senhas fracas no endpoint: Com as ferramentas atuais e estratégias de engenharia social e ataques de brute force, não demora para os hackers descobrirem uma senha simples ou óbvia;

Manter as configurações no default: senhas padrão e configurações de fábrica são ainda piores. Isso inclui tanto os aparelhos no endpoint como os roteadores. Escritórios periféricos: organizações com escritórios periféricos, como bancos e seguradoras, correm um risco maior de interceptação. Estas localidades remotas normalmente não têm contato direto com a equipe de TI e, por consequência, podem não estar em total conformidade com as políticas de segurança da empresa, o que torna toda a atividade de proteção e monitoração um desafio;

Redes abertas e sem proteção: o uso de WiFi público, como aqueles de cafés, aeroportos e áreas públicas podem ser o local ideal para hackers interceptarem dados e fazer ataques.

Dado que esse problema ainda acontece quando há conexões SIP legadas e outras mais atualizadas, como redes WiFi e outros protocolos de rede, é importante que todos os endpoints e pontos de entrada de rede estejam devidamente protegidos.

Isso inclui usar credenciais mais robustas ao invés de senhas fracas e simples e configurações padrão – que segundo o articulista da IT Toolbox, Will Kelly, devem sempre ser trocadas antes de ser feito o deploy -, utilizar de Firewalls e VPNs sempre que necessário e usar soluções avançadas que disponibilizam inspeção de pacotes e prevenção de intrusões.

Tales Casagrande, especialista de segurança da informação na Trend Micro Brasil.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.