Avec le développement de l'authentification multi-facteurs (MFA), le smartphone est devenu un élément essentiel de la stratégie de gestion des risques de cybersécurité d'une organisation. L'une des méthodes les plus courantes pour mettre en œuvre l'AMF consiste à envoyer un code à usage unique à un smartphone par SMS.
Les attaques par échange de cartes SIM constituent une menace sérieuse pour les systèmes d'AMF basés sur les SMS et pour les systèmes de gestion de la sécurité. Protection mobileLe travail à distance et les politiques "Apportez votre propre appareil" (BYOD) sont de plus en plus fréquents. En volant le numéro de téléphone d'un utilisateur, un pirate accède à un élément fiable de l'identité de l'utilisateur.
Téléchargez le rapport sur la sécurité mobile DEMANDEZ UNE DÉMO.
La carte SIM (subscriber identity module) est la carte physique qui associe un numéro de téléphone portable à un appareil particulier. Les numéros de téléphone sont liés à une carte SIM particulière, ce qui permet aux utilisateurs de changer de téléphone ou de le mettre à niveau simplement en déplaçant la carte d'un appareil à l'autre.
Lors d'une attaque par échange de carte SIM, un pirate transfère un compte et un numéro de téléphone mobile vers une nouvelle carte SIM. Comme cette nouvelle carte SIM est sous le contrôle de l'attaquant, il peut l'insérer dans un appareil et envoyer ou recevoir des messages SMS et des appels téléphoniques destinés à la victime.
Une attaque par échange de cartes SIM peut avoir des conséquences importantes sur la sécurité de la victime, de ses amis, de sa famille et de ses collègues. Voici quelques-uns des effets potentiels d'une attaque par échange de cartes SIM :
Le compte mobile d'un utilisateur est lié à une carte SIM particulière, de sorte que la possession de cette carte SIM équivaut au contrôle de ce compte. Toutefois, en raison du risque de perte ou de vol des appareils (et des cartes SIM) et des mises à niveau des téléphones, les fournisseurs de téléphonie mobile autorisent le transfert d'un compte vers une autre carte SIM.
Avant de transférer un compte mobile vers une nouvelle carte SIM, l'opérateur de téléphonie mobile doit procéder à une vérification d'identité. Il peut s'agir de demander à voir un permis de conduire ou de demander le code PIN d'un compte ou les quatre derniers chiffres du numéro de sécurité sociale (SSN) du propriétaire ou d'autres informations personnelles.
However, sometimes this verification is not performed by a trained specialist. A story about forgetting the account PIN number and asking for an alternative form of verification is likely to succeed. Since the last four digits of a person’s SSN, their past addresses, and other identifying information have likely been leaked in a data breach, the attacker can presumably answer the question and successfully authenticate as the user.
After identity verification, the mobile provider will swap the victim’s account over to a new SIM card. Once the attacker has inserted this card into their mobile phone, they now own the victim’s phone number.
Après une attaque par échange de cartes SIM, le numéro de téléphone de la victime est transféré à l'attaquant. Cela signifie qu'ils ne recevront plus d'appels ou de SMS à ce numéro.
Si l'absence d'appels et de textos ne suffit pas à rendre l'attaque évidente, une attaque par échange de cartes SIM peut être détectée sur la base de courriels concernant des comptes modifiés. Un attaquant profitera probablement du remplacement de la carte SIM pour contourner le MFA et réinitialiser les mots de passe sur les comptes en ligne, et ces comptes enverront probablement des notifications par courrier électronique.
Les fournisseurs de téléphonie mobile peuvent avoir mis en place des mesures de protection contre les attaques par échange de cartes SIM. La meilleure façon de se protéger contre ces attaques est d'appeler votre fournisseur et de lui demander quelles sont les solutions disponibles ou déjà en place. Souvent, vous pouvez définir un code PIN qui sera nécessaire pour modifier votre compte.
Beyond protecting against the SIM swapping attack itself, it is also possible to mitigate the effects of these attacks. Some ways to do so include:
L'échange de cartes SIM est une menace parmi d'autres aux niveaux personnel et professionnel Sécurité des appareils mobiles. Pour en savoir plus sur l'état actuel du paysage des menaces mobiles, consultez l'article de Point de contrôle sur les menaces mobiles. Mobile Security Report.
Les solutions de sécurité mobile peuvent contribuer à réduire les risques liés aux appareils mobiles d'une organisation. Découvrez ce que vous devez rechercher dans une solution dans ce document. Guide de l'acheteur pour la sécurité mobile. Ensuite, inscrivez-vous pour un essai gratuit de Point de contrôle Harmony Mobile to learn how it can protect your organization’s mobile devices.