Seguretat cibernètica, Escoltes, Programari espia

Com afecta la presència telefònica a les reunions de secrets comercials

L'ús generalitzat dels telèfons mòbils ha revolucionat la manera com ens comuniquem, permetent-nos mantenir-nos connectats amb amics, familiars i companys de pràcticament qualsevol part del món. Tanmateix, la presència omnipresent dels telèfons també ha introduït un nou conjunt de riscos i reptes, especialment quan es tracta de protegir secrets comercials sensibles i informació confidencial durant les reunions d'alt nivell entre directors generals i altres executius d'alt nivell.

Un dels majors riscos associats als telèfons en aquest tipus de reunions és el potencial d'escoltes telefòniques i escoltes. De fet, una enquesta recent realitzada per Vanson Bourne va trobar que el 55% de les organitzacions creu que el risc d'escoltes i escoltes telefòniques als telèfons mòbils ha augmentat en els darrers anys (Vanson Bourne, 2021).

Els riscos associats a les escoltes telefòniques i les escoltes telefòniques són especialment aguts en el context de secrets comercials i reunions molt innovadores entre directors generals. Aquestes reunions sovint impliquen debats sobre nous productes, estratègies i propietat intel·lectual, tots els quals són molt valuosos i poden ser fàcilment explotats pels competidors o actors maliciosos si cauen en mans equivocades.

Per entendre els riscos associats a les escoltes telefòniques i les escoltes telefòniques en aquest context, és útil considerar un exemple real de quan un telèfon va ser escoltat i es van exposar secrets comercials sensibles.

Un d'aquests exemples es va produir el 2018, quan un oficial d'intel·ligència va ser arrestat i extradit dels Estats Units pel seu paper en un complot per robar secrets comercials de diverses companyies d'aviació i aeroespacial dels EUA. L'oficial havia estat utilitzant una combinació d'enginyeria social i escoltes telefòniques per dirigir-se a executius d'alt nivell d'aquestes empreses i obtenir accés a informació sensible.

Segons el Departament de Justícia dels Estats Units, l'oficial va utilitzar diversos mètodes per apuntar-se a les seves víctimes, com fer-se passar per un potencial soci comercial, enviar correus electrònics de pesca i fins i tot reclutar persones privilegiades per ajudar-lo a accedir a informació confidencial. Un cop tingués accés al telèfon d'una víctima, utilitzava programari especialitzat per gravar les seves converses i recopilar informació sensible que es podria utilitzar amb finalitats d'espionatge.

El cas d'aquest oficial posa de manifest els riscos molt reals associats a les escoltes telefòniques i les escoltes telefòniques en el context de secrets comercials i reunions altament innovadores. També subratlla la necessitat que les organitzacions prenguin mesures proactives per protegir la seva informació sensible i les seves discussions confidencials.

Per abordar aquests riscos, moltes organitzacions estan adoptant una sèrie de millors pràctiques i tecnologies per protegir els seus secrets comercials i la informació confidencial durant les reunions d'alt nivell. Això inclou:

  1. Espais de reunió segurs: una de les maneres més efectives de protegir-se de les escoltes telefòniques i les escoltes telefòniques és celebrar reunions en entorns segurs i controlats. Això pot incloure l'ús de sales de reunions dedicades amb mesures de seguretat física com ara insonorització, càmeres de vigilància i controls d'accés.
  2. Gestió de dispositius mòbils: un altre pas important és implementar polítiques i procediments sòlids de gestió de dispositius mòbils. Això pot incloure assegurar-se que tots els dispositius estiguin xifrats i protegits amb contrasenya, i que els empleats estiguin formats sobre les millors pràctiques per protegir els seus dispositius i evitar les estafes de pesca.
  3. Autenticació de dos factors: per protegir encara més dels atacs basats en el telèfon, moltes organitzacions estan adoptant sistemes d'autenticació de dos factors que requereixen que els usuaris introdueixin un codi únic a més de la seva contrasenya quan inicien sessió en sistemes sensibles o accedeixen a informació sensible.
  4. Interrupció de senyal: en alguns casos, pot ser necessari utilitzar tecnologies especialitzades d'embussos de senyal per evitar que dispositius no autoritzats accedeixin a informació sensible. Aquests sistemes funcionen emetent un senyal que altera la capacitat de comunicació dels dispositius propers, cosa que fa impossible que els atacants escoltin les converses o accedeixin a informació sensible.
  5. Auditories de seguretat periòdiques: finalment, les organitzacions haurien de realitzar auditories de seguretat periòdiques per identificar i abordar qualsevol vulnerabilitat o debilitat en els seus sistemes i processos. Això pot incloure revisar els controls d'accés, supervisar el comportament dels usuaris i provar l'eficàcia de la seguretat existent