Mit der Entwicklung der Mehrstufigen Authentifizierung (MFA) sind Smartphones zu einem entscheidenden Bestandteil der Cybersicherheits-Risikomanagementstrategie eines Unternehmens geworden. Eine der gängigsten Methoden zur Implementierung von MFA ist das Versenden eines Einmalcodes per SMS an ein Smartphone.
SIM-Swapping-Angriffe stellen eine ernsthafte Bedrohung für SMS-basierte MFA-Systeme dar Mobile Security, insbesondere angesichts der zunehmenden Verbreitung von Remote-Arbeits- und Bring-Your-Own-Gerät-Richtlinien (BYOD). Durch den Diebstahl der Telefonnummer eines Benutzers erhält ein Angreifer Zugriff auf einen vertrauenswürdigen Teil der Identität eines Benutzers.
Laden Sie den Mobile Security Report herunter DEMO VEREINBAREN
Eine SIM-Karte (Subscriber Identity Module) ist die physische Karte, die eine Mobiltelefonnummer einem bestimmten Gerät zuordnet. Telefonnummern sind mit einer bestimmten SIM-Karte verknüpft, sodass Benutzer ihre Telefone wechseln oder Upgrade können, indem sie einfach die Karte von einem Gerät auf ein anderes übertragen.
Bei einem SIM-Swapping-Angriff überträgt ein Angreifer ein Mobiltelefonkonto und eine Telefonnummer auf eine neue SIM-Karte. Da diese neue SIM-Karte unter der Kontrolle des Angreifers steht, kann er sie in ein Gerät einlegen und an das Opfer gerichtete SMS-Nachrichten und Telefonanrufe senden oder empfangen.
Ein SIM-Swapping-Angriff kann erhebliche Auswirkungen auf die Sicherheit des Opfers und seiner Freunde, Familienangehörigen und Kollegen haben. Zu den möglichen Auswirkungen eines SIM-Swapping-Angriffs gehören:
Das Mobilfunkkonto eines Benutzers ist mit einer bestimmten SIM-Karte verknüpft, sodass der Besitz dieser SIM-Karte der Kontrolle über dieses Konto gleichkommt. Allerdings besteht die Möglichkeit, dass Geräte (und SIM-Karten) sowie Telefon-Upgrades verloren gehen oder gestohlen werden. Dies bedeutet jedoch, dass Mobilfunkanbieter die Übertragung eines Kontos auf eine andere SIM-Karte zulassen.
Vor der Übertragung eines Mobilfunkkontos auf eine neue SIM-Karte sollte der Mobilfunkanbieter eine Identitätsprüfung durchführen. Dazu kann die Bitte um Vorlage eines Führerscheins oder die Anforderung einer Konto-PIN-Nummer oder der letzten vier Ziffern der Sozialversicherungsnummer (SSN) des Besitzers oder anderer persönlicher Informationen gehören.
However, sometimes this verification is not performed by a trained specialist. A story about forgetting the account PIN number and asking for an alternative form of verification is likely to succeed. Since the last four digits of a person’s SSN, their past addresses, and other identifying information have likely been leaked in a data breach, the attacker can presumably answer the question and successfully authenticate as the user.
After identity verification, the mobile provider will swap the victim’s account over to a new SIM card. Once the attacker has inserted this card into their mobile phone, they now own the victim’s phone number.
Nach einem SIM-Swapping-Angriff wird die Telefonnummer des Opfers an den Angreifer übertragen. Das bedeutet, dass sie keine Anrufe oder SMS mehr an diese Nummer erhalten.
Wenn dieser Mangel an Anrufen und SMS nicht ausreicht, um den Angriff offensichtlich zu machen, kann ein SIM-Swapping-Angriff anhand von E-Mails über geänderte Konten erkannt werden. Ein Angreifer wird wahrscheinlich die ausgetauschte SIM-Karte ausnutzen, um MFA zu umgehen und Passwörter für Online-Konten zurückzusetzen, und diese Konten werden wahrscheinlich Benachrichtigungen per E-Mail senden.
Mobilfunkanbieter verfügen möglicherweise über Schutzmaßnahmen gegen SIM-Swapping-Angriffe. Der beste Weg, sich vor diesen Angriffen zu schützen, besteht darin, Ihren Anbieter anzurufen und zu fragen, welche Lösungen verfügbar oder bereits vorhanden sind. Oftmals können Sie eine PIN festlegen, die zum Ändern Ihres Kontos erforderlich ist.
Beyond protecting against the SIM swapping attack itself, it is also possible to mitigate the effects of these attacks. Some ways to do so include:
SIM-Tausch ist möglich eine von vielen Bedrohungen auf persönlich und beruflich Mobile Device Security. Weitere Informationen zum aktuellen Stand der mobilen Bedrohungslandschaft finden Sie bei Check Point Mobile Security Report.
Mobile Sicherheitslösungen können dazu beitragen, das Risiko für das mobile Gerät eines Unternehmens zu mindern. Erfahren Sie hier, worauf Sie bei einer Lösung achten sollten Mobile Sicherheit – Leitfaden für Einkäufer. Dann, Melden Sie sich für eine kostenlose Testversion an von Check Point Harmony Mobile to learn how it can protect your organization’s mobile devices.