What Is SIM Swapping?

다중 인증(MFA)이 성장함에 따라 스마트폰은 조직의 사이버 보안 위험 관리 전략에서 중요한 부분이 되었습니다. MFA를 구현하는 가장 일반적인 방법 중 하나는 SMS를 통해 스마트폰에 일회성 코드를 보내는 것입니다.

SIM 스와핑 공격은 SMS 기반 MFA 시스템에 심각한 위협이 됩니다. 모바일 보안특히 원격 근무 및 BYOD(Bring Your Own Device) 정책의 성장과 함께. 공격자는 사용자의 전화 번호를 도용하여 사용자 ID의 신뢰할 수 있는 부분에 액세스할 수 있습니다.

모바일 보안 보고서 다운로드 데모 예약하기

What Is SIM Swapping?

SIM 스와핑이란 무엇입니까?

SIM(Subscriber Identity Module) 카드는 휴대폰 번호를 특정 디바이스와 연결하는 물리적 카드입니다. 전화번호는 특정 SIM 카드에 연결되어 있으므로 사용자는 카드를 한 디바이스에서 다른 디바이스로 이동하기만 하면 휴대폰을 변경하거나 업그레이드할 수 있습니다.

SIM 스와핑 공격에서 공격자는 휴대폰 계정과 전화 번호를 새 SIM 카드로 전송합니다. 이 새 SIM 카드는 공격자의 제어 하에 있으므로 이를 디바이스에 삽입하고 피해자에게 전달되는 SMS 메시지 및 전화를 보내거나 받을 수 있습니다.

SIM 스와핑 공격은 피해자와 그 친구, 가족 및 동료의 보안에 상당한 영향을 미칠 수 있습니다. SIM 스와핑 공격의 잠재적인 영향은 다음과 같습니다.

  • MFA 바이패스: MFA에 SMS 메시지를 사용하는 계정의 경우 SIM 스와핑을 통해 공격자는 계정 액세스에 사용되는 두 번째 요소를 제어할 수 있습니다. 공격자가 계정과 연결된 암호를 추측하거나 재설정 링크를 문자로 보낼 수 있는 경우 사용자의 계정을 탈취할 수 있습니다.
  • 가장: 금융 기관과 같은 일부 조직에서는 신뢰할 수 있는 전화번호를 사용하여 사용자의 ID를 확인합니다. 예를 들어, 새 신용 카드는 특정 전화에서만 활성화할 수 있습니다. SIM 스와핑 공격을 통해 공격자는 피해자를 가장하여 사기 및 도난 기회를 만들 수 있습니다.
  • 스미싱과 비싱: SIM 스와핑 공격 후 공격자는 피해자의 번호로 전화를 걸거나 문자를 보낼 수 있습니다. 이는 스미싱 및 비싱 공격에 사용되어 동료가 민감한 정보를 유출하거나 악성 파일을 열도록 속일 수 있습니다.

SIM 스와핑은 어떻게 작동하나요?

사용자의 모바일 계정은 특정 SIM 카드에 연결되어 있으므로 해당 SIM 카드를 소유하는 것은 해당 계정을 제어하는 것과 같습니다. 그러나 디바이스(및 SIM 카드) 및 휴대폰 업그레이드를 분실하거나 도난당할 가능성이 있으므로 이동통신사에서 계정을 다른 SIM 카드로 이전할 수 있습니다.

모바일 계정을 새 SIM 카드로 이전하기 전에 휴대폰 제공업체는 몇 가지 신원 확인을 수행해야 합니다. 여기에는 운전 면허증을 보여달라고 요청하거나 계정 PIN 번호 또는 소유자의 사회 보장 번호(SSN)의 마지막 4자리 숫자 또는 기타 개인 정보를 요청하는 것이 포함될 수 있습니다.

However, sometimes this verification is not performed by a trained specialist. A story about forgetting the account PIN number and asking for an alternative form of verification is likely to succeed. Since the last four digits of a person’s SSN, their past addresses, and other identifying information have likely been leaked in a data breach, the attacker can presumably answer the question and successfully authenticate as the user.

After identity verification, the mobile provider will swap the victim’s account over to a new SIM card. Once the attacker has inserted this card into their mobile phone, they now own the victim’s phone number.

바뀐 것인지 어떻게 알 수 있습니까?

SIM 스와핑 공격 후 피해자의 전화번호가 공격자에게 전송됩니다. 즉, 더 이상 해당 번호로 전화나 문자를 받지 않습니다.

이러한 전화 및 문자 부족이 공격을 명백하게 만들기에 충분하지 않은 경우 변경된 계정에 대한 이메일을 기반으로 SIM 스와핑 공격이 감지될 수 있습니다. 공격자는 스왑된 SIM을 이용하여 MFA를 우회하고 온라인 계정의 암호를 재설정할 수 있으며, 이러한 계정은 이메일을 통해 알림을 보낼 수 있습니다.

SIM 스와핑을 방지하는 방법

이동통신사는 SIM 스와핑 공격에 대한 보호 기능을 갖추고 있을 수 있습니다. 이러한 공격으로부터 보호하는 가장 좋은 방법은 공급자에게 전화하여 사용 가능하거나 이미 사용 가능한 솔루션이 있는지 문의하는 것입니다. 종종 계정을 수정하는 데 필요한 PIN을 설정할 수 있습니다.

Beyond protecting against the SIM swapping attack itself, it is also possible to mitigate the effects of these attacks. Some ways to do so include:

  • 대체 MFA: SMS-based MFA has many security issues that are not limited to its vulnerability to SIM swapping attacks. When possible, choose an MFA option that does not rely on SMS messages.
  • 더 강력한 암호: SIM 스와핑은 공격자가 SMS를 통해 전송된 일회성 코드를 가로채는 데만 도움이 됩니다. 임의의 고유한 암호를 사용하면 공격자가 일회성 코드를 가지고 있더라도 계정을 침해하기가 더 어려워집니다.
  • 안전한 소셜 미디어: SIM 스와핑 공격 중에 제기된 질문에 대한 답변은 소셜 미디어에서 공개적으로 볼 수 있습니다. 소셜 미디어 공유 설정을 잠그고 온라인에 노출되는 공개 정보를 제한합니다.

Harmony Mobile로 모바일 디바이스 보호

SIM 스와핑은 많은 위협 중 하나 개인 및 직업에 모바일 디바이스 보안. 모바일 위협 환경의 현재 상태에 대해 자세히 알아보려면 체크 포인트의 Mobile Security Report.

모바일 보안 솔루션은 조직의 모바일 디바이스에 대한 위험을 완화하는 데 도움이 될 수 있습니다. 이 솔루션에서 무엇을 찾아야하는지 알아보십시오. 모바일 보안 구매자 가이드. 그러면 무료 평가판 신청하기 체크 포인트의 Harmony Mobile to learn how it can protect your organization’s mobile devices.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.