Korzyści związane z użyciem sprzętowych kluczy bezpieczeństwa w systemie iOS obejmują ochronę przed różnymi cyberatakami, płynniejsze logowanie oraz zwiększoną prywatność. Ponieważ wszystkie przenośne urządzenia Apple wy...
Gwałtownie wzrasta liczba ataków polegających na przejęciu kontroli nad kartą SIM telefonu komórkowego. Szacuje się, że w samych Stanach Zjednoczonych w 2021 r. konsumenci stracili prawie 70 mln USD na skutek przejęcia kart SIM, podczas gdy w Hiszpanii policja krajowa aresztowała niedawno osiem osób oskarżonych o udział w grupie przestępczej, która opróżniła konta bankowe w serii ataków polegających na przejęciu kart SIM. Problem jest tak powszechny, że firma Microsoft ostrzegła konsumentów, aby nie korzystali z uwierzytelniania wieloskładnikowego (MFA) opartego na rozmowie telefonicznej lub wiadomości SMS.
Czym jest przejęcie karty SIM?
Przejęcie karty SIM, znane również jako przechwycenie karty SIM, zamiana karty SIM lub dzielenie karty SIM, to rodzaj ataku polegającego na przejęciu konta (ATO), w którym cyberprzestępcy przenoszą numer telefonu komórkowego ofiary na nową kartę SIM. Ataki polegające na przejęciu karty SIM zazwyczaj odbywają się na jeden z trzech sposobów.
- Ataki phishingowe na konsumentów. Cyberprzestępcy wykorzystują phishing do pozyskiwania danych osobowych klientów mobilnych, a następnie wykorzystują te informacje, aby podszyć się pod klientów i przekonać pracowników operatora komórkowego do wydania nowych kart SIM z numerem telefonu wybranym za cel ataku. W ten sposób przeprowadzono ataki w Hiszpanii.
- Ataki phishingowe na operatorów komórkowych. W tym scenariuszu cyberprzestępcy wykorzystują phishing, aby skłonić pracowników operatora komórkowego do podania ich haseł lub pobrania złośliwego oprogramowania, które jest wykorzystywane do naruszania systemów operatora komórkowego, aby cyberprzestępcy mogli samodzielnie dokonywać przejęć kart SIM.
- Nieuczciwi pracownicy operatorów komórkowych. Dzieje się tak, gdy cyberprzestępca współpracuje bezpośrednio z pracownikiem operatora komórkowego, który ma uprawnienia do przeprowadzania zamiany karty SIM.
Niezależnie od tego, jak atak zostanie przeprowadzony, wynik jest taki sam. Gdy cyberprzestępcy przejmą numer telefonu komórkowego konsumenta na swoją kartę SIM, mogą ją włożyć do nowego urządzenia, wykorzystać do przechwycenia uwierzytelniania wieloskładnikowego opartego na telefonie, zresetować dane uwierzytelniające do logowania konsumenta i przejąć jego konta internetowe i aplikacje.
Jak uniemożliwić przejęcie karty SIM: porady dla konsumentów
- Zawsze chroń swoje konta online za pomocą 2FA, gdy tylko jest to możliwe, ale nie używaj połączeń telefonicznych ani wiadomości tekstowych do uwierzytelniania. Zamiast tego użyj biometrii, fizycznego tokena bezpieczeństwa lub niezależnej aplikacji uwierzytelniającej.
- Unikaj udostępniania w Internecie swojego numeru telefonu komórkowego lub innych danych osobowych, takich jak adres.
- Nigdy nie udostępniaj osobistych informacji finansowych online.
- Nigdy nie podawaj informacji o swoim numerze telefonu komórkowego w odpowiedzi na nieproszone połączenia telefoniczne lub wiadomości e-mail, które rzekomo pochodzą od Twojego operatora komórkowego. Zweryfikuj kontakt, dzwoniąc do działu obsługi klienta swojego operatora lub logując się bezpośrednio na jego stronie internetowej.
- Używaj silnych, niepowtarzalnych haseł dla wszystkich kont online.
- Nigdy nie przechowuj swoich danych uwierzytelniających ani innych poufnych informacji w pliku tekstowym, arkuszu kalkulacyjnym lub innym niezaszyfrowanym nośniku. Zamiast tego użyj menedżera haseł, takiego jak Keeper, który przechowuje dane uwierzytelniające logowania i inne dane osobowe w zaszyfrowanym magazynie, do którego tylko Ty masz dostęp.
- Rozważ zmianę operatora komórkowego na Efani, bezpieczną usługę mobilną z zaszyfrowaną kartą SIM, która zabezpiecza konto mobilne i dane osobowe przed potencjalnym przejęciem karty SIM i dodatkowo zapewnia ubezpieczenie w wysokości 5 mln USD na osobę.
Jak uniemożliwić przejęcie karty SIM: porady dla operatorów komórkowych
- Przeszkol swoich pracowników w zakresie cyberbezpieczeństwa, w tym na temat sposobów wykorzystywania ataków phishingowych do przejmowania kart SIM.
- Opracuj kompleksowe protokoły bezpieczeństwa, aby Twoi pracownicy mogli zweryfikować dane uwierzytelniające klientów przed przeniesieniem ich numerów na nową kartę SIM.
- Użyj kontroli dostępu opartej na rolach (RBAC), aby ograniczyć liczbę pracowników z uprawnieniami do przełączania numerów na nową kartę SIM, a także użyj dzienników audytu do śledzenia całej tej aktywności, w tym tego, kto i kiedy dokonał przełączenia.
- Wymagaj od pracowników korzystania z silnych, niepowtarzalnych haseł i włącz uwierzytelnianie wieloskładnikowe dla wszystkich kont służbowych, a także egzekwuj te zasady dzięki solidnej platformie do zarządzania hasłami przedsiębiorstwa i szyfrowania, takiej jak Keeper.
Platforma zarządzania hasłami i bezpieczeństwa Keeper typu Zero-Knowledge zapewnia administratorom IT pełny wgląd w praktyki pracowników dotyczące haseł, umożliwiając im monitorowanie wykorzystania haseł i egzekwowanie polityk bezpieczeństwa haseł w całej organizacji, w tym wymogów w zakresie złożoności haseł, MFA, RBAC i innych zasad bezpieczeństwa.
Nie jesteś jeszcze klientem Keeper? Zarejestruj się, aby skorzystać z bezpłatnej 14-dniowej wersji próbnej już teraz! Chcesz dowiedzieć się więcej o tym, jak Keeper może pomóc Twojej firmie w zapobieganiu naruszeniom bezpieczeństwa? Skontaktuj się z naszym zespołem już dziś.