Con la crescita dell'autenticazione a più fattori (MFA), gli smartphone sono diventati una parte fondamentale della strategia di gestione del rischio di cybersecurity di un'organizzazione. Uno dei metodi più comuni per implementare l'MFA è l'invio di un codice una tantum a uno smartphone via SMS.
Gli attacchi di SIM swapping rappresentano una grave minaccia per i sistemi MFA basati su SMS e Mobile Securitysoprattutto con l'aumento del lavoro a distanza e delle politiche BYOD (Bring Your Own Device). Rubando il numero di telefono di un utente, un aggressore ottiene l'accesso a una parte fidata dell'identità dell'utente.
Scaricare il Rapporto sulla sicurezza mobile PROGRAMMA UNA DEMO
Una scheda SIM (Subscriber Identity Module) è la scheda fisica che associa un numero di telefono cellulare a un particolare dispositivo. I numeri di telefono sono collegati a una particolare carta SIM, rendendo possibile agli utenti cambiare o aggiornare i telefoni semplicemente spostando la carta da un dispositivo all'altro.
In un attacco di SIM swapping, un aggressore trasferisce l'account e il numero di telefono di un cellulare su una nuova carta SIM. Poiché questa nuova carta SIM è sotto il controllo dell'aggressore, questi può inserirla in un dispositivo e inviare o ricevere messaggi SMS e telefonate dirette alla vittima.
Un attacco di SIM swapping può avere un impatto significativo sulla sicurezza della vittima e dei suoi amici, familiari e colleghi. Alcuni dei potenziali impatti di un attacco di SIM swapping includono:
L'account di telefonia mobile di un utente è collegato a una particolare carta SIM, quindi il possesso di quella carta SIM equivale al controllo di quell'account. Tuttavia, il potenziale di smarrimento o furto del dispositivo (e delle schede SIM) e l'aggiornamento del telefono fanno sì che i provider di telefonia mobile permettano di trasferire un account su un'altra scheda SIM.
Prima di trasferire un account di telefonia mobile su una nuova carta SIM, il gestore di telefonia mobile dovrebbe effettuare una verifica dell'identità. Ciò può includere la richiesta di vedere la patente di guida o la richiesta del numero PIN del conto o delle ultime quattro cifre del numero di previdenza sociale (SSN) del proprietario o di altre informazioni personali.
However, sometimes this verification is not performed by a trained specialist. A story about forgetting the account PIN number and asking for an alternative form of verification is likely to succeed. Since the last four digits of a person’s SSN, their past addresses, and other identifying information have likely been leaked in a data breach, the attacker can presumably answer the question and successfully authenticate as the user.
After identity verification, the mobile provider will swap the victim’s account over to a new SIM card. Once the attacker has inserted this card into their mobile phone, they now own the victim’s phone number.
Dopo un attacco di SIM swapping, il numero di telefono della vittima viene trasferito all'aggressore. Ciò significa che non riceveranno più chiamate o messaggi a quel numero.
Se l'assenza di chiamate e di messaggi non è sufficiente a rendere evidente l'attacco, è possibile rilevare un attacco di SIM swapping basato sulle e-mail relative agli account modificati. Un aggressore probabilmente sfrutterà la SIM scambiata per aggirare l'MFA e reimpostare le password sugli account online, e questi account probabilmente invieranno notifiche via e-mail.
I provider di telefonia mobile potrebbero avere delle protezioni contro gli attacchi di SIM swapping. Il modo migliore per proteggersi da questi attacchi è chiamare il suo provider e chiedere quali soluzioni sono disponibili o già in atto. Spesso, può impostare un PIN che sarà necessario per modificare il suo conto.
Beyond protecting against the SIM swapping attack itself, it is also possible to mitigate the effects of these attacks. Some ways to do so include:
Lo scambio di SIM è una delle tante minacce alla vita personale e professionale Sicurezza dei Dispositivi Mobile. Per saperne di più sullo stato attuale del panorama delle minacce mobili, consulti il sito di Check Point Mobile Security Report.
Le soluzioni di sicurezza mobile possono aiutare a mitigare i rischi per i dispositivi mobili di un'organizzazione. Scopra cosa cercare in una soluzione in questo articolo. Guida all'acquisto dei prodotti di sicurezza per dispositivi mobili. Allora, si iscriva alla prova gratuita di Check Point Harmony Mobile to learn how it can protect your organization’s mobile devices.