24 de setembro de 2010

Videoconferências podem ser hackeadas e gravadas em tempo real.

Pesquisa do diretor do VoIP Sipera, Jason Ostrom, aponta que somente 5% das redes empresariais estão devidamente configuradas para evitar ataque.
O diretor do Laboratório de Viper do VoIP Siquera, Jason Ostrom, divulgou uma pesquisa que revela que videoconferências podem ser facilmente cortadas usando uma ferramenta freeware que permite que hackers monitorem as chamadas em tempo real e gravem em arquivos adequados para publicação no YouTube.
 
“Enquanto a façanha foi demonstrada há um ano em conferências de segurança, a maioria das redes empresariais ainda é vulnerável”, diz Ostrom.
 
Ele diz que apenas 5% dessas redes corporativas estão devidamente configuradas para bloquear esse ataque, que pode produzir arquivos de áudio e vídeo de conversas inteiras. "Eu quase nunca vejo a criptografia ativada", diz ele.
 
Ostrom demonstrou o perigo através de um ataque ao Fórum de Segurança Forrester realizado em Boston na semana passada, por um switch Cisco, dois videofones da Polycom e um laptop armado com uma ferramenta de hacking chamado UCSniff, que ele adquiriu junto a ferramentas de código aberto.
 
Para escutar as chamadas, alguém com acesso a uma ponta de telefone VoIP liga um laptop com a ferramenta de hacking sobre ele na tomada. Utilizando-se o Address Resolution Protocol (ARP), o dispositivo reúne o diretório corporativo, dando ao criminoso a possibilidade de manter dados de qualquer telefone e interceptar suas ligações.
 
“Depois de interceptado, o áudio e o vídeo do fluxo de chamadas específicas através do laptop, vão um para cada extremidade da conversa”, afirma Ostrom.
 
Criptografia é a resposta
 
“A melhor defesa de rede é ativar a criptografia para ambos os meios de comunicação e sinalização”, diz ele, afirmando que o problema não é com a VoIP ou vídeo em si, mas sim com a forma como eles são configurados na rede.
 
Além disso, em seu teste de penetração, ele considera que 70% das redes que foram apontadas como vulneráveis nos testes, são sujeitas a ataques que usam a rede corporativa como um proxy para fazer chamadas de longa distância.
 
*Informações de Agências Internacionais.

Nenhum comentário:

Postar um comentário