SIM-bytteangrep – hva de er og hvordan du kan beskytte deg selv


Mangelen på passord alene for å beskytte pålogginger til applikasjoner og tjenester førte til at mange bedrifter styrket tilgangen ved å bruke ekstra autentiseringsfaktorer. I forsøket på å balansere sikkerhet med brukeropplevelse, valgte mange bedrifter engangskoder sendt til smarttelefoner som en andre, praktisk måte å verifisere brukeridentiteter på.

Stadig opptatt av å tilpasse taktikken sin, har dagens trusselaktører utviklet en måte å utnytte utbredelsen av smarttelefoner i cyberrisikostyring gjennom SIM-bytteangrep. Les videre for å finne ut hva SIM-bytteangrep er og hvordan du kan beskytte deg selv.

DevOps Experience 2022

Hva er SIM-bytteangrep?

SIM-bytteangrep oppstår når en svindler overbeviser en mobiloperatør om å bytte et offers telefonnummer og konto til et nytt SIM-kort under svindlerens kontroll. En abonnentidentitetsmodul (SIM) er et kort som fungerer som en bærbar minnebrikke, og lagrer informasjon som knytter en bestemt enhet til en kundekonto. Sosiale ingeniørteknikker er sentrale for suksessen med SIM-bytteangrep fordi trusselaktører må utgi seg for å være offeret på en overbevisende måte og overtale mobiloperatørens kundeserviceagent til å gjøre endringen.

Ofte er påskuddet som brukes i disse svindelene å ringe telefonoperatøren og informere kundeserviceagenten om et tapt eller skadet SIM-kort. Trusselaktøren ber deretter om å overføre kundens telefonnummer til et nytt SIM-kort som de har kjøpt i butikken. Et annet potensielt påskudd er at kunden tilsynelatende har kjøpt en ny enhet som krever en annen type SIM-kort.

Noen telefonoperatører har ekstra sikkerhetstiltak på plass for å bekrefte en kundes identitet før du flytter telefonnummer og kontoer til et annet SIM-kort. Den vanlige prosessen er å be om fødselsdato, adresse eller kanskje en personlig identifikasjonskode (PIN) for verifisering. Dessverre har trusselaktører en tendens til å finne denne informasjonen om individuelle ofre ved å bruke en rekke mulige metoder, inkludert nettsøk, mørke nettdatalekkasjer, skadelig programvare og phishing-e-poster.

Potensielle konsekvenser av SIM-bytteangrep

Når SIM-bytteangrep er vellykkede, kan angripere deretter ta over en kundes mobiltelefonkonto og motta tekstmeldinger eller telefonsamtaler beregnet på denne personen. Denne kapringen av mobiltelefonnumre er dårlige nyheter av flere grunner:

  • Omgå MFA: Multifaktorautentisering spiller en viktig rolle i moderne autentisering ved å kreve to eller flere kategorier av bevis for å verifisere brukeridentiteter ved pålogging til apper og tjenester. I en verden der en kombinasjon av brukernavn-passord-par og engangskoder sendt til smarttelefoner er den mest utbredte MFA-implementeringen, kan gripe kontroll over noens telefonnummer bidra til å omgå MFA (så lenge svindleren også besitter offerets passord og brukernavn også).
  • Smishing: En annen konsekvens av SIM-bytteangrep er potensialet for å gjennomføre ytterligere sosiale ingeniørtaktikker, for eksempel smishing. Etter delvis å ha antatt en bestemt persons identitet ved å ta kontroll over telefonnummeret deres, kan trusselaktører sende tekstmeldinger til offerets kontakter, for eksempel kolleger, og få dem til å avsløre konfidensiell informasjon.
  • Bedrageri: Når nettbank, kryptovaluta eller andre finansielle kontoer er knyttet til bestemte telefonnumre, er det også potensiale for svindlere å igangsette uredelige transaksjoner.

SIM-bytteangrep: Statistikk og hendelser

En FBI i februar 2022 offentlig tjeneste kunngjøring fremhevet en økning i SIM-bytteordninger rettet mot amerikanske borgere. Disse ordningene innebar vanligvis å stjele penger fra fiat (statlig utstedt valuta som ikke støttes av en vare som gull) og virtuelle valutakontoer. Bare i 2021 mottok FBIs Internet Crime Complaint Center (IC3) over 1600 klager om SIM-bytteangrep, hvorav tapene kom til over 68 millioner dollar.

Sannsynligvis det mest høyprofilerte eksemplet på et SIM-bytteangrep skjedde i 2019 da hackere brøt seg inn på Twitter-sjef Jack Dorseys egen Twitter-konto. Skuespilleren Jessica Alba og borgerrettighetsaktivisten DeRay Mckesson var andre høyprofilerte ofre.

I 2021 ble 10 personer som var en del av en internasjonal SIM-byttekriminalitet arrestert etter at de stjal opptil 100 millioner dollar fra amerikanske statsborgere. Disse SIM-bytteangrepene var rettet mot tusenvis av individer, fra influencere til sportsstjerner og deres familier. En årelang samarbeidsetterforskning mellom rettshåndhevelse i fem nasjoner resulterte i de 10 arrestasjonene.

Slik beskytter du deg mot SIM-bytteangrep

SIM-bytteangrep skaper forståelig nok bekymring blant cybersikkerhetsledere, forskere og befolkningen generelt. I et landskap med komplekse cybertrusler er SIM-bytte skremmende enkelt å gjennomføre, samtidig som det er ganske effektivt, som både statistikken utgitt av FBI og den høyprofilerte naturen til noen ofre viser.

Så, hva kan egentlig gjøres for å beskytte mot SIM-bytteangrep? Her er noen tips.

  • Bedrifter bør vurdere alternative multifaktorautentiseringsimplementeringer som er mindre enkle å utnytte. Å knytte applikasjonspålogginger til biometriske skanninger eller tokens i en brukers fysiske besittelse vil gi ekstra sikkerhet, med kanskje bare en liten innvirkning på brukeropplevelsen.
  • Enkeltpersoner bør begrense informasjonen de deler på sosiale medieplattformer, inkludert profesjonelle nettverkssider som LinkedIn. Det er klokt å velge de mest restriktive personverninnstillingene slik at bare eksisterende venner kan se viss informasjon. Vurder å ikke legge ut viss informasjon i det hele tatt, for eksempel telefonnumre eller adresser.
  • Effektive rutiner for passordhygiene kan bidra til å sikre at folk ikke utsetter kontoene sine for en potensiell overtakelse. Disse praksisene inkluderer ikke gjenbruk av de samme passordene på tvers av flere tjenester og innstilling av sterke passord som ikke er lett å knekke.
  • Mobiltelefonoperatører bør investere riktig i cyberopplæring og bevissthet for kundevendte ansatte som håndterer forespørsler om SIM-bytte. Tross alt er suksessen med SIM-bytteangrep basert på sosial ingeniørkunst, og utdanning kan gå en lang vei mot å redusere sannsynligheten for suksess her.

Posten SIM-bytteangrep – hva de er og hvordan du kan beskytte deg selv dukket opp først ingen pust.

*** Dette er en Security Bloggers Network-syndikert blogg fra ingen pust forfattet av Team Nuspire. Les originalinnlegget på: https://www.nuspire.com/blog/sim-swapping-attacks-what-they-are-and-how-to-protect-yourself/