Журнал "Information Security/ Информационная безопасность" #5, 2019

Компании настолько сосредоточены на новых угрозах, что защита от более старых хакерских инструментов и стратегий взлома зачастую отходит для них на второй план. А зря, ибо это может создать опасный прецедент, особенно если учесть, что современные кибер- преступники используют наря- ду с абсолютно новыми старые, но все еще действенные инструменты. Компаниям стои- ло бы прибегнуть к такой же тактике для защиты своего биз- неса и активов. Если они забы- ли о цифровых прослушках, то киберпреступники о них пом- нят: факты свидетельствуют, что цифровые прослушки все еще популярны и активно используются даже сейчас. VoIP под угрозой В прошлом прослушивание в основном касалось протоколов SIP и VoIP, что вызывало у ком- паний серьезные опасения. И неудивительно, учитывая количество конфиденциальной информации, которую можно получить, подключившись к кон- ференц-коллу или деловому звонку. По данным отчета Ribbon, хотя этот вектор атаки и нельзя назвать новым (перехват звон- ков с использованием протоко- ла SIP киберпреступники при- меняли с начала XXI века), в последние годы хакеры снова начали прибегать к нему 1 для похищения данных. Учитывая, что в компаниях этот протокол часто недостаточно защищен, киберпреступники вполне могут использовать его уязвимости для своих атак. "Не нужно быть гением, чтобы взломать протокол SIP. Осо- бенно учитывая то, насколько слабо он защищен в большин- стве компаний", – отметила Роза Лир (Rosa Lear), одна из исследователей Ribbon. По данным IBM Managed Ser- vices, по состоянию на 2016 г. среди всех протоколов IP-теле- фонии SIP использовался для атак чаще всего – в 51% слу- чаев 2 . И не только VoIP: перехват данных при помощи Wi-Fi Атаки с использованием про- токола SIP продолжаются не в последнюю очередь из-за слишком простых паролей и недостаточных мер безопас- ности, но для кражи данных подходят и другие протоколы. Как отметил исследователь киберугроз в Trend Micro Йинд- ржих Карасек (Jindrich Karasek), сети Wi-Fi также не защищены от использования прослушек 3 . Все больше гаджетов в мире постоянно подключены к cети, что дает хакерам отличную воз- можность получить доступ к уязвимым конечным устрой- ствам. "Каждое подключенное к сети Интернет устройство может дать хакерам новый вектор атаки. Например, под- ключенная к сети Wi-Fi видео- камера без шифрования тра- фика может стать для кибер- преступника источником 34 • ТЕХНОЛОГИИ Прослушки и перехват данных со стороны хакеров: чего опасаться современным компаниям? огда кто-то говорит о подслушивании, в голову сразу приходит образ подозрительной личности, которая слушает чужую беседу, притаившись за углом. Но с распространением протокола VoIP и IP-телефонии компании столкнулись со вполне реальными цифровыми прослушками, которые использовались хакерами для перехвата деловых звонков. Насколько все серьезно и что с этим делать? К Михаил Кондрашин, технический директор компании Trend Micro в России и СНГ "Каждое подключенное к сети Интернет устройство может дать хакерам новый вектор атаки. Например, подключенная к сети Wi-Fi видеокамера без шифрования трафика может стать для киберпреступника источником видеоданных о помещении, которое должна была защитить" 1 https://ribboncommunications.com/company/media-center/blog/sip-protocol-attacks-still-rise-what-can-we-do-about-it 2 https://securityintelligence.com/hello-youve-been-compromised-upward-attack-trend-targeting-voip-protocol-sip/ 3 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/security-101-protecting-wi-fi-networks- against-hacking-and-eavesdropping?_ga=2.8016562.1679143862.1565081648-100155462.1561367262 A

RkJQdWJsaXNoZXIy Mzk4NzYw