Vad de flesta företag glömmer när man kämpar för cyberattack
NyheterUnderskatta aldrig den uppfinningsrikedom och ansträngning som inbrottstjänstemän kommer att lägga in i sitt arbete. Om ett lag av engagerade brottslingar vet att det finns otydlig av rikedomar som ligger i en bankvalv, kommer de inte att avskräckas av en 6-tums ståldörr, larm och CCTV-system - de kommer att hitta en väg på något sätt. Även om det innebär att borra genom flera meter betong under en helgdag i helgdagar.
Det finns en lektion här för företag, även om de inte håller ett skott av guld och värdefulla pärlor i deras lokaler. Cyberkriminella är lika kvalificerade och bestämda som sina kollegor i offlinevärlden; om de vet att det finns värdefulla data att stjäla, kommer de att använda de mest djärva och geniala metoderna för att stjäla det.
Organisationer kan spendera miljontals dollar som skyddar sina nätverk med bästa säkerhetsprogram och -system, men samtidigt som dessa kan besegra de mest bestämda "attack-on" -attackerna, tvingar de också hackare att vara mer kreativa på det sätt som de sänder sina mål för svagheter som de kan utnyttja.
Detta är ett tillvägagångssätt som har bidragit till en aldrig tidigare skådad ökad cyberbrottslighet, vilket kostade företag 388 miljarder dollar år 2016. Och när företagen klarar sig av mer traditionella metoder som brutala våldsattacker, malware och socialteknik, sprider brottslingar sin taktik.
Nästa kamp i det pågående kriget för säkerhet kommer att vara inriktat på enheter som, tack vare Dina Internet, växer med en häpnadsväckande takt. Men det finns en enhet som sitter på nästan alla (fysiska) skrivbord - en som vi sällan tänker på som ett säkerhetshot: den ödmjuka telefonen.
Cybercriminals riktar sig mot VoIP-system
Vi tenderar inte att tänka på telefoni som en realistisk attackvektor för hackare, och det beror främst på att vi glömmer att de inte är våra ungdoms analoga enheter. En IP-baserad telefon är en sofistikerad dator enhet i sig; den har programvara och nätverksanslutning som kan ge ett enkelt sätt för hackare som söker den perfekta sårbarheten.
Om det här låter alarmistiskt, överväga forskningen från F5 Networks i strängen av cyberattack som träffar organisationer i Singapore i juni i år. Analytikerna fann att nästan 90 procent av den skadliga trafiken (som härrörde från Ryssland) var särskilt inriktad på VoIP-telefoner - vilket sammanföll med toppmötet Trump-Kim. Genom att hackat in i dessa telefoner - den typ som vanligtvis finns i hotell där delegater med hög status kan bo - hackarna skulle kunna avlyssna på några av de mest känsliga konversationerna som kan tänkas.
De genomsnittliga företagen som använder VoIP-telefoner kan skaka på axlarna och undra varför det kalla krigets taktik för statssponserade hackare borde handla om dem. Svaret är att hackare skär sina tänder genom att rikta sig till de mest värdefulla människor och organisationer. När en teknik eller teknik har bevisats mot "värdefulla" offer - till exempel diplomater eller finansiella tjänster, kan hackare antingen rulla ut det till andra företag eller sälja kunskapen och verktygen som de har utvecklat på Dark Web.
Så medan telefoni ännu inte är en stor attackvektor för dagens cyberkriminella, skulle det vara dumt att föreställa sig att IP-telefoni inte utgör en sårbarhet som kommer att riktas och utnyttjas snarare än senare.
Säkra din organisations telefoner
Alla affärer som utför känslig konversation över telefonen måste skydda inkommande och utgående samtal från snoopers som bara väntar på att stjäla något av värde - från affärshemligheter till kundkortsnummer. Lösningen är överraskande enkel och fokuserar på att ta bort det centrala säkerhetsproblemet som hackare utnyttjar - kopplingen mellan ett trådlöst headset och dess basstation.
Dessa sista få inches är lätt att försumma, vilket är anledningen till att de ger ett så frestande mål för cyberkriminella. Om hackare kan komma åt den här anslutningen kan de lyssna på varje hemlighet eller del av känslig information som vidarebefordras via telefonen.
Därför bör organisationer som är allvarliga om säkerheten välja telefonhårdvara som innehåller säker kryptering, autentisering och säker koppling mellan enhet / headset och basenhet. Det betyder att en icke-parad enhet (som en som används av en hackare inom några tiotals fötter på kontoret) inte kan komma åt länken och så avlyssna på konversationen.
Parning mellan basstation och enhet är inget nytt, men den senaste standarden är "fysiskt assisterad parning". Detta inträffar när headsetet är dockat i basenheten, när en hemlig länknyckel skapas för att ansluta dem. På samma sätt har autentisering funnits under en tid, men säkerhetsstandarderna kan variera enormt. Därför bör säkerhetsmedvetna organisationer leta efter headset / basenhet. autentisering baserad på den säkraste 128-bitars nivåtekniken, snarare än den gamla standarden på 64-bitars.
Naturligtvis är säkerhet bara lika bra som standard för kryptering själv. Många DECT-headset har någon form av autentisering och kryptering, men ofta av en mycket begränsad standard. Grundläggande kryptering kan avhjälpa den olyckliga angriparen, men för att vara helt säker måste en organisation ha den högsta standarden - idealiskt militärteknik som AES 256-bitars kryptering, vilket ger en försvarslinje som går utöver DECT Security Level C.
Till skillnad från så många säkerhetstekniker är säker telefoni inte svår att hitta eller distribuera. Det kräver liten eller ingen pågående förvaltning - allt som behövs är en medvetenhet om hotet och en vilja att uppgradera till en säker lösning när du uppgraderar din telefoninfrastruktur.
Självklart kommer säker telefoni inte att hindra hackare att testa andra delar av ditt cyberskydd. Det kommer dock att stänga en öppen dörr som är en inbjudan till den växande armén av kloka och bestämda hackare runt om i världen.
Holger Reisinger, SVP, Storföretag, på Jabra
- Vi har också markerat de bästa VoIP-leverantörerna