Come faccio a proteggermi dal dirottamento della SIM / ingegneria sociale?

2

Ci sono diversi messaggi come questi:

link

link

Come ci si protegge da un attacco del genere?

Quali sono le logistiche specifiche dietro servizi o telefoni o tecnologie che possono essere utilizzate per creare una struttura che non è vulnerabile a questo? E come lo attraversano i dati?

Inoltre, come fanno le persone ad alto rischio come le celebrità a gestire cose del genere?

Modifica

Queste sono le cose che sono più importanti da proteggere

  1. Account cellulare se usato per qualsiasi SMS (ma forse può essere evitato interamente usando solo il recupero della posta elettronica?)
  2. Un account di posta "root" pronto per il ripristino
  3. Account di dominio (eNome, namecheap, ecc.)
posta Uzimoto 12.10.2018 - 17:31
fonte

2 risposte

3

Uno dei principali responsabili di ciò è stato il marketing di 2FA come qualcosa di più sicuro rispetto alla semplice coerenza con pratiche di sicurezza già note. La semplice risposta alla tua domanda è, non utilizzare SMS basato su 2FA .

La risposta più lunga alle tue sotto-domande è:

  • Copertura delle credenziali dell'account!
  • Non connettere i tuoi account di social network con funzioni di facile accesso sciocche, come quelle fornite dagli accessi a Facebook e Google.
  • Compartimentalizza i tuoi account in base all'importanza. Cioè (Do not usa lo stesso account Google per le tue operazioni bancarie come usi registrazione a siti Web casuali). Ad esempio:

    1. Banking & Attività
    2. Servizi governativi
    3. Social Network
    4. Iscrizioni a siti Web casuali
    5. IoT / Dispositivo mobile utilizzano
  • Evita qualsiasi servizio relativo agli SMS, se possibile (piuttosto insistere nell'usare Segnale )

  • Utilizza i provider di anonimizzazione per email temporanee / camuffate, carte di credito Temp ecc.
risposta data 12.10.2018 - 19:43
fonte
0

Non è possibile risolvere le società telefoniche e non è possibile forzare le organizzazioni con cui si ha a che fare per utilizzare un'autenticazione strong. La protezione più efficace è quella di utilizzare qualcosa di diverso da un telefono come un secondo fattore di autenticazione. A volte, questa è una scelta che puoi fare su base sistema per sistema sotto nomi come "Usa un'app per l'autenticazione".

    
risposta data 12.10.2018 - 17:54
fonte