¿Cómo me protejo contra el secuestro de SIM / la ingeniería social?

2

Hay varias publicaciones como estas:

enlace

enlace

¿Cómo se protege uno contra un ataque como este?

¿Cuáles son los aspectos logísticos específicos detrás de los servicios o los teléfonos o las tecnologías que se pueden usar para crear una estructura que no sea vulnerable a esto? ¿Y cómo fluyen los datos a través de él?

Además, ¿cómo las personas de alto riesgo, como las celebridades, manejan este tipo de cosas?

Editar

Estas son las cosas más importantes para proteger

  1. La cuenta celular se usa para cualquier SMS (pero, ¿tal vez se puede evitar por completo usando solo la recuperación de correo electrónico?)
  2. Una cuenta de correo electrónico "raíz" que es para recuperación
  3. Cuentas de dominio (eNome, namecheap, etc)
pregunta Uzimoto 12.10.2018 - 17:31
fuente

2 respuestas

3

Uno de los principales culpables de permitir que esto ocurra es la comercialización de 2FA como algo más seguro que el simple hecho de mantener la coherencia con las prácticas de seguridad ya conocidas. La respuesta simple a su pregunta es, no use 2FA basado en SMS .

La respuesta más larga a tus subpreguntas es:

  • ¡Cubre las credenciales de su cuenta!
  • No conecte sus cuentas de redes sociales con las funciones tontas de inicio de sesión fácil , como la que proporciona el inicio de sesión de Facebook y Google.
  • Compartimentalizar sus cuentas según su importancia. Es decir. (No use la misma cuenta de Google para sus operaciones bancarias como la usa para registro a sitios web aleatorios.) Por ejemplo:

    1. Banca & Activos
    2. Servicios del gobierno
    3. Redes sociales
    4. registros aleatorios de sitios web
    5. IoT / uso de dispositivos móviles
  • Evite cualquier servicio relacionado con SMS si es posible (en lugar de insistir en usar Signal )

  • Utilice proveedores de anonimización para correos electrónicos temporales / disfrazados, tarjetas de crédito temporales, etc.
respondido por el not2qubit 12.10.2018 - 19:43
fuente
0

No puede arreglar las compañías telefónicas y no puede obligar a las organizaciones con las que trata a usar una autenticación sólida. La protección más efectiva es usar algo que no sea un teléfono como segundo factor de autenticación. A veces, esta es una opción que puede hacer sistema por sistema bajo nombres como "Usar una aplicación para la autenticación".

    
respondido por el Adam Shostack 12.10.2018 - 17:54
fuente

Lea otras preguntas en las etiquetas