
Avrupa, Asya ve Güney Amerika’daki kolluk kuvvetleri, binlerce sahte mesaj gönderebilen taşınabilir cihazlar olan ‘SMS Blasters’ı kullanan suçluların sayısında bir artış olduğu konusunda uyarıda bulunuyor. SMSağ korumalarını tamamen atlayarak.
Bu, bir kurbanın birkaç dakika içinde 2.000 £ kaybetmesine yol açan, giderek büyüyen bir tehdit.
GSMA’da Endüstri Güvenliği Başkanı.
Bir zamanlar pahalı olan “telefon direği” teknolojisi artık karanlık ağdan bir dizüstü bilgisayar fiyatına satın alınabiliyor ve fark edilmeden bir suçlunun sırt çantasına sığabiliyor.
Bu sadece halk için bir sorun değil; suçluların bir işletmeye fiziksel olarak yaklaşmasına, ağı atlamasına izin verdiğinden, çalışanlara ve kurumsal ağlara yönelik hedefli smishing saldırıları için giderek daha fazla kullanılıyorlar. güvenlik ve çalışanları şifrelerini ve güvenlik bilgilerini vermeleri için kandırabilirsiniz.
Günlük iş SMS’lerindeki gizli risk
Smishing (veya SMS tabanlı kimlik avı), ilk GSM mobil ağlarının ilk günlerinden bu yana başlangıçta küçük hacimlerde mevcut olsa da, o zamanlar dolandırıcılar, mağdurları özel tarifeli numaraları aramaya yönlendirmeye veya onları kişisel verilerini vermeleri için kandırmaya odaklanıyordu.
Ancak günümüzde, teknoloji yığını suçlulara yalnızca birkaç yüz pounda mal oluyor ve yine de olağanüstü getiriler sağlayabiliyor. Küresel Dolandırıcılıkla Mücadele İttifakı, dolandırıcıların geçen yıl 442 milyar dolar çaldığını ve SMS’in suçlular için e-postalardan sonra en yaygın ikinci gasp yöntemi olduğunu bildirdi.
SMS’in tek kullanımlık şifreler ve iki faktörlü doğrulama süreçlerine entegrasyonu kimlik doğrulamaKimlik bilgileri, ödeme bağlantıları ve hizmet güncellemeleri gibi bilgilerin iletilmesi için ortak bir iletişim kanalı olarak kullanılması bu tehdidi daha da artırıyor.
Bu sadece işletmeler için itibar tehditleri yaratmakla kalmıyor. müşteriler Çalışanlar hedef alındığında hem istismar ediliyor hem de kurumsal güvenlik tehditleri oluşuyor.
SMS’in sınırlı güvenlik özellikleri, şirketlerin iletişim ve kimlik doğrulama süreçlerinde SMS’i nasıl ve nerede kullanacaklarına dikkat etmeleri gerektiği anlamına geliyor. Aksi takdirde tüketicilerin dijital hizmetlere olan güvenini zedeleme riskiyle karşı karşıya kalırlar.
Asya Pasifik’te yapılan son GSMA araştırması, insanların üçte ikisinden fazlasının (%67) ezilme konusunda derin endişeler taşıdığını ve bunun da haklı sebepleri olduğunu gösteriyor. Suçlular SMS’in orijinal amacı ile günümüzdeki kullanımı arasındaki uçurumdan yararlandıkça, tüketici ve kurumsal risk arasındaki çizgi ortadan kalkıyor.
SMS Blasters’ın yayılması dolandırıcılığın karmaşıklığında yeni bir aşamaya işaret ediyor. Bu taşınabilir sahte telefon direkleri, saldırganların saniyeler içinde binlerce SMS yayınlamasına olanak tanıyor; çoğu zaman teslimat şirketlerinin, bankaların, hatta tedarikçilerin veya dahili BT ekiplerinin kimliğine bürünüyor.
SMS yerel olarak iletildiği için meşruiyeti tamamen atlayabilir ağ korumalar.
Ancak SMS Blasters, SMS güvenliğindeki bu zayıflıklardan yararlanmak için kullanılan tekniklerden yalnızca biridir. Çoğu smishing saldırıları hala meşru ve geleneksel telekomünikasyon yollarını kullanıyor: keyfi spam kaynaklarından veya uluslararası ara bağlantılar yoluyla ağlar üzerinden gönderilen sahte SMS mesajları.
Sonuç, yerelleştirilmiş spam’i sınır ötesi kampanyalarla harmanlayan ve yanıt koordinasyonunu daha karmaşık hale getiren hibrit bir tehdit ortamıdır.
İşletme değil dolandırıcılık nasıl engellenir?
Ezilmelere karşı koruma, kullanılabilirlik ile kontrol arasında bir denge gerektirir. Örneğin, Asya Pasifik’teki bazı operatörler artık SMS’deki tıklanabilir tüm bağlantıları engelliyor.
Ancak bu, birçok dolandırıcılığı ortadan kaldırabileceği gibi aynı zamanda yasal işlemleri de sekteye uğratabilir. işletme iletişim. Filtreleme teknolojileri yardımcı olabilir ancak küresel mesajlaşma ağlarının parçalı yapısı nedeniyle bunlar sınırlı kalmaktadır.
Birleşik Krallık’ta daha tutarlı korumalara yönelik ivme artıyor. Ofcom kısa süre önce mobil ağların dolandırıcılık SMS’lerini daha proaktif bir şekilde engellemesini gerektiren yeni kurallar önerdi ve hem tüketiciler hem de işletmeler için korumadaki mevcut boşlukları ele aldı.
Teklifler arasında sahte gönderen adlarının engellenmesi, kullandıkça öde SIM’lerinde hacim sınırlarının belirlenmesi ve iş mesajı gönderenlere yönelik durum tespiti yapılması gibi önlemler yer alıyor. Ancak bu korumaların SMS blaster kaynaklı mesajlar üzerindeki etkisi daha sınırlı olacaktır.
Zengin İletişim Hizmetlerinin (RCS) kullanıma sunulması gibi ağ evriminden de ilerleme kaydediliyor şifreleme ve daha güçlü kimlik doğrulaması, sahte SMS riskini azaltır.
2G ve 3G ağlarının devam eden kullanımdan kaldırılması aynı zamanda savunmayı basitleştiriyor ve radyo tarafı saldırı fırsatlarını sınırlıyor. Bu arada, SMS Blasters’ı ortadan kaldırmak için sektör olarak hükümetler ve kolluk kuvvetleriyle yakın çalışmalıyız.
GSMA’nın Açık Ağ Geçidi girişimi bir diğer önemli ilerlemedir. Operatörler ve teknoloji firmaları, birleşik, standartlara dayalı API’ler aracılığıyla, kuruluşlara eski SMS tabanlı süreçlerin yerini alan kimlik ve doğrulama yetenekleri sunabilir.
SIM Değiştirme ve Numara Doğrulama gibi API’ler, kuruluşların mobil kimlikteki değişiklikleri gerçek zamanlı olarak doğrulamasına olanak tanıyarak, cihaz veya numara aktarımlarını takiben dolandırıcılık fırsatlarını azaltır. Kimlik tabanlı API’ler ayrıca bankaların ve hizmet sağlayıcıların, kullanıcıları kimlik avına açık SMS’lere maruz bırakmadan kimlik doğrulamalarına yardımcı olabilir.
İstihbarat paylaşımının önemi
Teknoloji tek başına sosyal mühendisliğin hızına yetişemez.
Bir diğer önemli karşı önlem ise GSMA’nın Telekomünikasyon Bilgi Paylaşımı ve Analiz Merkezi (T-ISAC) gibi bilgi paylaşım mekanizmalarıdır; bu mekanizmalar operatörlerin tehdit verilerini neredeyse gerçek zamanlı olarak paylaşmasına ve sektör istihbaratını kolluk kuvvetleriyle paylaşmasına olanak tanır.
Örneğin, bir operatör yeni bir smishing kampanyası veya kötü amaçlı alan adı tespit ettiğinde, diğer operatörler bunu yayılmadan önce engelleyebilir.
Saldırganların bölgeler arasında komut dosyalarını, etki alanlarını ve altyapıyı yeniden kullanması nedeniyle bu işbirlikçi modelin hayati önem taşıdığı kanıtlandı. T-ISAC aracılığıyla paylaşılan her veri noktası, tüm ekosistemin güvenlik açığı penceresini kısaltır. Sektörler arası işbirliği aynı derecede kritiktir.
Bankalar, perakendeciler ve telekomünikasyon sağlayıcıları, Asya-Pasifik Sektörler Arası Dolandırıcılıkla Mücadele Görev Gücü (ACAST) gibi bölgesel girişimler aracılığıyla giderek daha fazla istihbarat topluyor. Sektörler arası ortak eylem, büyük ölçekli kalıpları erkenden ortaya çıkararak yetkililerin operasyonları tüketicilere veya şirketlere ulaşmadan önce kesintiye uğratmasına yardımcı olur.
Siber hijyen hala önemli: Eğitim ilk savunma hattıdır
En gelişmiş filtreleme ve API’ler bile şu durumlarda başarısız olur: çalışanlar tehdidin farkında olmamak.
Personelin, meşru kuruluşların kimlik bilgileri için nadiren (eğer varsa) acil SMS istekleri gönderdiğini ve alıcı bu tür isteklerin geçerliliğini resmi kanallar aracılığıyla tam olarak doğrulayamadığı sürece SMS’deki tüm bağlantıların şüpheli olarak değerlendirilmesi gerektiğini kabul etmesiyle, farkındalık eğitimi ve siber hijyenin teknolojiyle birlikte gelişmesi gerekmektedir.
İşletmelerin ayrıca SMS’in nerede ve neden kullanıldığını da incelemesi gerekiyor. Kimlik doğrulama veya iletişim hala gerekliyse cihaz yönetimi araçları, ikincil doğrulama katmanları ve sürekli izleme gibi ek güvenlik önlemleri standart olmalıdır.
Smishing, kurumsal savunmalarda tek başına teknolojiyle çözülemeyecek zayıf bir noktayı ortaya çıkardı. Open Gateway ve T-ISAC gibi girişimler aracılığıyla operatörler, kuruluşlar ve tüketiciler arasında koordineli bir yanıt verilmesini gerektiriyor.
Smishing, tüketicileri rahatsız etmek için başlamış olabilir, ancak artık işletmeler için büyük bir tehdit oluşturuyor. İşletmeler, hem tehdidi hem de onunla mücadele etmek için mevcut araçları anlayarak kendilerini bu sessiz ama önemli riske karşı daha iyi koruyabilirler.
En iyi çevrimiçi siber güvenlik kursunu sunduk.
Bu makale, günümüz teknoloji endüstrisindeki en iyi ve en parlak beyinleri öne çıkardığımız TechRadarPro’nun Expert Insights kanalının bir parçası olarak üretildi. Burada ifade edilen görüşler yazara aittir ve mutlaka TechRadarPro veya Future plc’ye ait değildir. Katkıda bulunmak istiyorsanız buradan daha fazla bilgi edinin: https://www.techradar.com/news/submit-your-story-to-techradar-pro
