Zuhause > Cyber ​​Aktuelles > Mobilfunkanbieter könnten Ihre persönlichen Daten gefährden
CYBER NEWS

Mobilfunkbetreiber könnten Ihre persönlichen Daten in Gefahr sein Putting

Zweistufige Authentifizierung unter vielen Online-Dienstleister prominent. in mit ihrem Handy oder ein anderes mobiles Gerät anmelden Benutzername und Passwort Benutzer sich nach Zuführung, Mobilfunkbetreiber könnten versehentlich ihre Kunden zu Cyber-Bedrohungen einfach aussetzen, indem Sie auf diesen zweiten Faktor-Authentifizierung angewiesen.

ähnliche Geschichte: Invisible Man Android Trojan richtet sich an Anwender von Banking Apps

Wie können Hacker Nutzen Mobilfunkbetreiber Sie Hack?

Logik und Rationalität können gut führen uns zu dem Schluss, dass ein Zwei-Faktor-Authentifizierungssystem ist eine notwendige Funktion im Umgang mit Cyber-Bedrohungen, unabhängig davon, ob ein solches System ist in Finanzdienstleistungen oder loggen Sie sich einfach in Ihrem Facebook-Konto implementiert. Jedoch, Menschen neigen dazu, mit dem ehemaligen in Anspruch genommen zu werden,, Sicherung des Zugangs zu ihren Jahresabschluss wird die dominante Erzählung, obliviously vernachlässigt die Tatsache, dass solche Vorsichtsmaßnahmen unbrauchbar gemacht werden können, wenn ein Hacker Zugriff auf Ihr E-Mail-Konto gewinnen. Es ist fast eine universelle Forderung; melden Sie sich mit jedem Online-Service, und es gibt wenig bis gar keine Chance, dass Sie nicht aufgefordert werden, eine E-Mail-Adresse angeben, zusammen mit Ihrer Registrierung. Daher, wobei die Kontrolle über Ihre E-Mail-Adresse, man kann eine Passwort-Reset-E-Mail an sie leicht anfordern gesendet, die folgt in Bezug auf mögliche Bedrohungen Cyber, ist selbstverständlich.

Es soll nicht als eine Überraschung zu sehen, heute Webmail-Anbieter starteten ein Zwei-Faktor-Authentifizierungssystem zusätzlich zu was darauf hindeutet, zunehmend komplexe und vielfältige Passwort-Kombinationen für ihre Nutzer aktiv zu fördern. In diesen Fällen, ein Benutzer wird aufgefordert, ihre Handy-Nummer auf ihr Konto einzugeben, die dann einen einmaligen Code verwendet wird, senden, gebunden verfallen nach Ablauf einer bestimmten Frist hat, die muss nach Zuführung des Account-Passwort eingegeben werden. Es ist eine einfache und dennoch ein effizientes Konzept, mit der Prämisse, dass zu sein, wenn es irgendwie schaffen Hacker Zugriff auf Ihr E-Mail-Passwort zu gewinnen - über Phishing oder andere Methoden, sie würden immer noch Zugriff auf Ihr Handy benötigen, um den Einmal-Code zu erhalten,, somit Zugriff auf Ihr E-Mail-Konto gewinnen.

Ironisch, wie es ist, die allgemein verwendete Form von Zwei-Faktor-Authentisierung, die von einem einmaligen Code in Form einer Textnachricht an das Mobiltelefon des Benutzers gesendet wird,, über ihre Mobil Träger verteilt, ist auch die am wenigsten sichere. Mit dem im Verstand, nicht alle Authentifizierungsmethoden sind Zwei-Faktor gleichermaßen sicher für ihre Benutzerbasis. für Hacker, die gesamten Zwei-Faktor-Authentisierungsverfahren selbst zwangsläufig offenbaren könnten als leicht auszunutzen. Wenn ein Angreifer verwaltet Ihre E-Mail-Passwort phishen out, es gibt keine Vorsichtsmaßnahmen oder Sicherheitsmaßnahmen in Kraft gesetzt, sie davon abzuhalten in Social Engineering zu verhindern und Ihren Mobilfunkanbieter klingelt up, Verschleierung selbst, wie Sie, behaupten Sie Ihr Telefon verloren haben. Von dort aus gibt es in der Art und Weise der Hacker nicht viel Aufwand ist, eine Aktivierung eines neuen Telefons und eine neue entsprechende SIM-Karte zu gehen zusammen mit ihm zu verlangen. Am wenigsten, Menschen zeigen leichtgläubig Verhalten die ganze Zeit; Hacker könnten vorgeben Telefon Kunden-Support auch Sie zu sein und fordern alle Anrufe und SMS an eine andere Telefonnummer weitergeleitet werden.

ähnliche Geschichte: SonicSpy Android Spyware Generiert über 1000 Apps

Mobilfunkbetreiber und was Sie tun können, von einer Intrusion zu verhindern Auftretende

Es wird empfohlen, dass Sie bleiben weg von Zwei-Faktor-Authentifizierungsdienste, die Text des Benutzers Codes. Stattdessen, Sie könnten sich einen Moment Zeit und überprüfen, ob die Online-Dienste nehmen, die Sie verwenden, und dass eine Zwei-Faktor-Authentifizierung kann auch die Verwendung einer App-basierte Authentifizierungsmethode in Größen wie machen anbieten Google Authenticator und Authy. Organisationen haben vor kurzem durch die gedrängt worden, Nationales Institut für Standards und Technologie (NIST) andere Formen der Zwei-Faktor-Authentisierung in einer neuen vorgeschlagenen digitalen Authentifizierungsrichtlinie zu übernehmen - zeitbasierten Einmalpassworte von mobilen Anwendungen erzeugt sind eine vorgeschlagene Alternative zu der Textnachricht üblicherweise verwendeten Verfahren.

Krebsonsecurity hat zu einem großen Teil hervorgerufen, wie wertvoll Ihre E-Mail-Hacker sein kann und die Gefahren eine kompromittierter E-Mail macht seinen Besitzer. Benutzer werden aufgefordert Zeit aus Ihrem Zeitplan nehmen alle Authentifizierungsoptionen für die Online-Dienste zu überprüfen, die Sie auf einer regelmäßigen Basis verwenden. Sie können dies tun, indem Sie besuchen twofactorauth.org. Beispielsweise, eine grundlegende „Facebook“ Suche wird zeigen, dass die Social-Networking-Plattform sekundäre Authentifizierungsoptionen über andere Mittel als andere Textnachrichten bietet die Hardware-Token enthalten (in den Gleichen von einem physischen USB Sicherheitsschlüssel) oder eine Software-Token (Google Authenticator).

In einigen Fällen, wie es ist, mit Facebook, wenn Sie hatte zuvor entschieden, in eine Zwei-Faktor-Authentifizierung und erhielt eine einmalige Token via SMS, müssen Sie unter Umständen vorübergehend die Zwei-Faktor-Authentifizierung über SMS deaktivieren, wenn Sie auf eine andere Authentifizierungsmethode wechseln entscheiden, die nicht Ihre Mobilfunkbetreiber beteiligt ist.

Es gibt natürlich zusätzliche kleinere Unannehmlichkeiten für diejenigen, die mit großen Kapital handeln per se und müssen, dass zusätzliche Sicherheit, dass ihre Sicherheit gewährleistet ist und Vermögenswerte gut geschützt. Viele große Websites mit großen Kapital in Online-Dienste gebunden zu tun nicht bieten noch viel Ruhe und Komfort für ihre Nutzer vor allem wegen nicht so robust Authentifizierungsoptionen.

In dem unglücklichen Fall, dass Ihr Handy gestohlen wird oder Sie es verlieren, Experten vermuten, dass Sie Ihren Mobilfunkanbieter anrufen und fordern, dass die SIM-Karte auf das Gerät gesperrt ist, zu verhindern, dass das Telefon mit einer anderen SIM-Karte verwendet wird,. Sie können auch Ihren Provider fragen ein Passwort oder eine PIN auf Ihrem Konto eingerichtet werden soll, die geliefert werden muss, bevor ein Kundendienstmitarbeiter mit diskutieren oder zu ändern alle Ihre Angaben und Daten beauftragt ist.

Auf einer anderen Anmerkung, es ist wichtig, ein Zwei-Faktor-Authentifizierungssystem auf Ihr Konto, auch wenn die einzige verfügbare ist die Authentifizierung über einen einmaligen Code anzuwenden als Textnachricht gesendet durch. Es ist ein lohnendes Sicherheitsstufe, das nicht verfügbar Zwei-Faktor-Authentifizierungsoptionen in Abwesenheit von alternativen Methoden der Zwei-Faktor-Authentifizierung ausschließen sollte. Das gesagt, jede Form von Zwei-Faktor-Authentifizierung ist besser als auf einem einfachen Benutzername und Passwort jedoch komplex und anspruchsvoll nur unter Berufung es sein kann,.

Selbstverständlich, aber Mobilfunkbetreiber sind nicht die einzige mögliche Verwundbarkeit, man sollte wachsam und klug bleiben, wenn Anwendungen auf dem mobilen Gerät zu installieren. Sie stellen Sie sicher, einige Zeit die Erforschung der Anwendung und Entwickler Ruf zu verbringen, bevor Sie die Installation begehen. Eine andere Sache, vorsichtig zu sein über alle Berechtigungen ist gefragt von Anwendungen sowie die Berechtigungen, die Sie bereits zu einem vorhandenen Anwendungen gegeben haben. Wenn Ihr Telefon wird durch mobile Malware kompromittiert, es ist nicht gut, oder jede Nutzung zu Ihnen, wenn Sie Ihnen eine Zwei-Faktor-Authentifizierung entscheiden.

Kristian Iliev

Zweites Jahr Student an der University of Edinburgh studiert Ethnologie und Sozialpolitik. Avid-Enthusiasten von etwas damit zu tun, Filme und Uhrenreparaturen.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau