Nasze najcenniejsze aktywa cyfrowe są zagrożone. Jak możemy temu zaradzić?

Robert Lipski
8 min readMar 28, 2020

--

Nasz numer telefonu jest najcenniejszym aktywem cyfrowym i pozostanie jedyną unikalną krajową i międzynarodową metodą identyfikacji w przyszłości. Podczas gdy ciągle idziemy w przyszłość,coraz to większa część naszego życia osobistego, transakcji i interakcji w sieci prowadzi do korzystania z tego pojedynczego identyfikatora, co sprawia, że jest on coraz bardziej ważniejszy. Już teraz wiele aplikacji utożsamia swoje konta użytkowników z osobistymi numerami telefonów, a znaczące globalne inicjatywy, takie jak rozwiązanie Mobile Connect GSMA promują numer telefonu komórkowego jako uniwersalną tożsamość cyfrową, umożliwiając uczestnikom dostęp do wielu usług online za pomocą pojedynczego logowania.

Oprócz naszego polegania na numerze telefonu jako identyfikatorze, w ostatnich latach coraz więcej firm i usług zaczęło polegać na smartfonach jako bezpiecznym urządzeniu, na którym mogą uwierzytelniać swoich użytkowników za pomocą procedur takich jak uwierzytelnianie dwuskładnikowe, w których weryfikacja przeprowadzana jest za pomocą odbierania go za pomocą SMS-ów.

Dlatego często publicznie dostępny numer telefonu jest wykorzystywany zarówno jako identyfikator, bądź środek do potwierdzenia tożsamości. Ten cyfrowy zasób działa zasadniczo jako blokada i klucz dostępu do rzekomo bezpiecznych portali. Każdy, kto kontroluje numer telefonu, może wtedy być uwierzytelniaczem, a przekierowując przychodzące wiadomości, oszuści mogą łatwo wykonać weryfikację, która chroni nasze najbardziej wrażliwe konta. Tym samym, domniemane prywatne i bezpieczne cechy numeru telefonu można wykorzystać do oszukiwania usług w celu ujawnienia haseł użytkownika.

Najczęstszą metodą „przejęcia” numeru telefonu jest zamiana karty SIM, znana również jako oszustwo w port-out lub podział karty SIM. Na najbardziej podstawowym poziomie zamiana karty SIM następuje, gdy haker namawia operatora do zmiany numeru telefonu abonenta na kartę SIM należącą do oszusta lub do wydania nowej karty SIM o tym samym numerze oszustowi. Zazwyczaj jest to osiągane przez hakera, który przedstawia operatorowi mobilnemu fałszywe dokumenty tożsamości i prosi o zmianękarty SIM. Zdarzają sie również przypadki, w których osoby atakujące korzystają z wewnętrznych źródeł u przewoźników, którzy przekazują im numery. W wyniku zamiany karty SIM telefon komórkowy prawdziwego klienta zostaje odłączony od sieci komórkowej, a subskrybent nie otrzymuje żadnych usług, w tym bardzo ważnych powiadomień SMS z uwierzytelnianiem dwuskładnikowym. Zamiast tego cały ruch do i z numeru telefonu ofiary jest kontrolowany przez atakującego, który ma pełny dostęp do połączeń, aplikacji społecznościowych i oczywiście informacji bezpieczeństwa takich jak hasła jednorazowe odebrane przez SMS-y.

Ataki polegające na zamianie kart SIM są obecnie szeroko rozpowszechnione, a poza oczywistymi szkodami wyrządzonymi przez właściciela, który traci kontrolę nad swoimi danymi. Haker jest w stanie ominąć zabezpieczenia kont, takich jak konta bankowe i media społecznościowe. Ponadto szacuje się, że w ciągu ostatnich 15-tu miesięcy, z osobistych portfeli w USA skradziono ponad 50 milionów dolarów w kryptowalucie przy użyciu przełączonej tożsamości karty SIM. Wiele ostatnio zgłoszonych przypadków ujawniło tę poważną lukę. Na początku tego roku 21-letni mężczyzna z Bostonu został skazany na 10 lat więzienia za kradzież 7,5 mln USD w bitcoinach i innych kryptowalutach po przejęciu ponad 40 numerów telefonów, a następnie włamaniu się do telefonów komórkowych jego ofiar. Rob Ross, były inżynier Apple, bezradnie obserwował, jak jego oszczędności w wysokości 1 miliona dolarów zniknęły, gdy hakerzy przejęli kontrolę nad jego kartą SIM i byli w stanie wejść na jego konta, poprosić o zmianę hasła i przejąć tożsamość cyfrową. W 2018 roku Michael Terpin, amerykański blockchainista, inwestor kryptograficzny, pozwał AT&T o 220 mln USD po defraudacji z 24 mln USD swoich aktywów kryptograficznych. Terpin twierdził, że zaniedbanie przewoźnika pozwoliło hakerom przejąć kontrolę nad jego numerem telefonu, zresetować hasła i uzyskać dostęp do jego kont internetowych. Na początku tego miesiąca Terpin wygrał 75,8 miliona dolarów w sprawie cywilnej przeciwko 21-letniemu Nicholasowi Truglii, który podobno był zamieszany w to oszustwo.

W miarę, jak stopniowo stajemy się bardziej zależni od naszych telefonów komórkowych w zakresie interakcji i transakcji, ta luka w zamianie kart SIM będzie coraz powszechniejsza i bardziej szkodliwa. Numery telefonów nigdy nie były brane pod uwagę jako sposób na potwierdzenie tożsamości subskrybenta, a firmy telekomunikacyjne nie są w stanie zapewnić bezpieczeństwa tego krytycznego zasobu cyfrowego, szczególnie biorąc pod uwagę słabości i ograniczenia związane z procesami przenoszenia numerów.

Biorąc pod uwagę fakt, że numery telefonów będą coraz częściej wykorzystywane jako identyfikator, konieczne są poważne zmiany architektoniczne, funkcjonalne i operacyjne, aby zapewnić abonentom pełną kontrolę nad tym zasobem.

Firmą która planuje rozwiązać ten poważny problem związany z bezpieczeństwem naszych zasobów cyfrowych i tożsamości nosi nazwę FIX Network. Jest to projekt wspierany przez firmę New Capital.

Sieć FIX Network jest zaangażowana w dostarczanie rozwiązań w zakresie zabezpieczania naszej tożsamości cyfrowej i zapewnienia bezpieczeństwa naszych codziennych transakcji w zbliżającej się masowej transformacji w kierunku zdecentralizowanego i cyfrowego społeczeństwa. Rozwiązania te obejmują wykorzystanie istniejącej infrastruktury komórkowej poprzez zdefiniowanie i wdrożenie nowego protokołu bezpieczeństwa opartego na technologii blockchain oraz zabezpieczenie transakcji i kluczy prywatnych na kartach SIM wszystkich użytkowników.

Jednym z najważniejszych zasobów cyfrowych, które ma zabezpieczyć ta nowa architektura, jest nasz numer telefonu. Oczywistym jest, iż zasób ten powinien być własnością i być w pełni kontrolowany przez subskrybenta, ze zdefiniowanymi przez użytkownika politykami bezpieczeństwa sieci FIX, aby określić, który operator może świadczyć usługi dla tego numeru, jak ten numer może być używany, a także osobiste procedury autoryzacji wymagane do wymiany karty SIM .

Najlepiej byłoby, gdyby numery telefonów były zarządzane w jednej zdecentralizowanej księdze opartej na technologii blockchain, która zapewni znormalizowany dostęp i wyszukiwanie tras dla wszystkich operatorów na całym świecie.

Zarząd sieci FIX został starannie opracowany, aby objąć uczestników z różnych dziedzin, w tym ekspertów z branży telekomunikacyjnej, technologii blockchain, cyberbezpieczeństwa i branży IT. Jednostka ta ma wyjątkową pozycję do wdrażania tego innowacyjnego protokołu bezpieczeństwa we własnej sieci, służąc jako dowód koncepcji dla globalnego przemysłu telekomunikacyjnego i pomagając w określeniu nowych standardów dla ITU.

Reasumując to co zostało wyżej opisane: Eksperci ds. zarządzania tożsamością od lat ostrzegają nas przed nadmiernym poleganiem na numerach telefonów i podatności go na zagrożenia, które można wykorzystać, zwłaszcza w przypadku wymiany kart SIM. Pomimo tych podatności wykorzystanie numeru telefonu jako kluczowego identyfikatora osobistego nie ulegnie zmniejszeniu. W rzeczywistości będziemy coraz bardziej polegać na tym unikalnym zasobie cyfrowym.

Koniecznym jest , aby użytkownicy byli pewni, że ich numery telefonów są bezpieczne, a zasady identyfikacji i uwierzytelniania zależne od tych numerów nie mogą zostać przejęte. Protokoły bezpieczeństwa wdrożone przez sieć FIX Network zapewnią środowisko i procedury w celu pełnej ochrony nie tylko numerów telefonów, ale także szerokiej gamy zasobów cyfrowych, z których wszyscy będziemy korzystać w niedalekiej przyszłości.

Dołącz do sieci „FIX Network” już dziś https://fix.network

Oficjalna strona „New Capital” : https://new.capital/

Dołącz do naszej społeczności na kanale Discord’u: https://discord.gg/VaDJVZE

Aby dowiedzieć się więcej na temat przejęcia kart SIM, zapoznaj sie z artykułami poniżej:

--

--