Cyberataki oparte na podsłuchu – groźne w skutkach i trudne do wykrycia

Cyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć, przestrzegają eksperci Fortinet. Przeprowadzający je przestępcy przechwytują dane przesyłane pomiędzy dwoma urządzeniami, np. podczas rozmowy telefonicznej. Wykrycie podsłuchu zanim napastnik zdoła wykorzystać przechwycone informacje do własnych celów jest trudne – atakom tego typu nie przypisuje się żadnych charakterystycznych sygnałów ostrzegawczych, które mogłyby wzbudzić czujność ofiary.

Ataki z wykorzystaniem podsłuchu mogą być prowadzone zarówno w cyberprzestrzeni, jak i w świecie rzeczywistym. Przestępcy mogą wykorzystywać w tym celu m.in. pluskwy, mikrofony, złośliwe oprogramowanie oraz luki bezpieczeństwa w sieci, z której korzysta ofiara.

Założenie fizycznego urządzenia podsłuchowego to najstarsza i najprostsza forma przeprowadzenia ataku tego rodzaju. Napastnik może np. zostawić pluskwę pod biurkiem ofiary albo zainstalować mikrofon w lampie sufitowej w jej domu bądź miejscu pracy. Obecnie często też wykorzystywane są telefony komórkowe.

Urządzenie mobilne to najbardziej oczywisty cel przestępcy planującego atak bazujący na podsłuchu, bowiem ofiara prawie zawsze będzie miała je przy sobie. Napastnik może m.in. zastosować inżynierię społeczną i nakłonić ofiarę, aby pobrała przesłaną jej aplikację lub otworzyła otrzymany link. Zazwyczaj zakończy się to zainstalowaniem szpiegującego oprogramowania na telefonie, a przestępca otrzyma wgląd we wszystkie rozmowy ofiary – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Przestępca może przeprowadzić atak podsłuchowy również bez podejmowania kontaktu ze swoim celem – poprzez tzw. tapping. Polega on na przechwytywaniu sygnału przesyłanego przez łącza komunikacyjne (stałe lub radiowe) za pomocą specjalistycznych urządzeń podsłuchowych (ang. wiretapping devices). Natomiast tzw. Listening Posts są używane do transmisji przechwyconej konwersacji. Dzięki nim napastnik może „podłączać” się do rozmów prowadzonych przez osoby trzecie.

Do ataków podsłuchowych bywają też wykorzystywane otwarte sieci WiFi, do skorzystania z których nie jest potrzebne hasło, a dzięki wyłączonemu wymuszeniu szyfrowania obsługujący je router umożliwia wykradanie informacji – wskazuje ekspert Fortinet.

Ataki podsłuchowe na firmy mogą skutkować wyciekiem danych biznesowych o krytycznym znaczeniu. Osoby fizyczne narażone są przede wszystkim na zagrożenie w postaci kradzieży tożsamości.

Fortinet rekomenduje kilka sposobów obrony przed atakami podsłuchowymi:

  • segmentację sieci – ograniczenie widoczności konkretnych zasobów wyłącznie do bezpośrednio korzystających z nich osób (np. dział HR bez dostępu do danych marketingowych; zespoły IT bez wglądu w dane finansowe itd.);
  • szyfrowanie danych podczas transmisji i prywatnych rozmów;
  • edukacja personelu oraz zwiększanie świadomości zagrożeń;
  • dbałość o fizyczne bezpieczeństwo placówki.