Verantwortung von Unternehmen, die SMS-basierten Account-Login eingeführt haben
- Der Grund, warum SIM-Swapping-Angriffe weiterhin vorkommen, liegt darin, dass viele Unternehmen wie Apple, Dropbox, PayPal, Block und Google die schlechte Idee übernommen haben, SMS für Passwort-Resets und den Account-Login zu verwenden.
- Bei einem SIM-Swapping-Angriff veranlasst ein Krimineller den Mobilfunkanbieter dazu, die Telefonnummer des Opfers auf sein eigenes Telefon zu übertragen. Dadurch kann er per SMS Login-Informationen für Konten erhalten und Geld sowie sensible Daten stehlen.
- Die Verhinderung von SIM-Swapping-Angriffen ist einfach: Unternehmen sollten Login oder Passwort-Resets per SMS nicht zulassen, und selbst wenn sie SMS-2FA anbieten, sollten sie sicherere Optionen wie Authy oder Google Authenticator bereitstellen.
Probleme der SMS-basierten Authentifizierung
- Authentifizierung per SMS wird zwar als allgemeine Methode zum Schutz von Kundinnen und Kunden angeboten, ist aber trotz ihres Komforts im Vergleich zu sichereren Verfahren wie Authentifizierung per E-Mail sicherheitstechnisch schwach.
- Eine SMS an Kundinnen und Kunden zu senden, ist wie das Verschicken einer unverschlüsselten Postkarte; wie bei einem SIM-Swapping-Angriff kann jeder den Briefkasten öffnen und die Nachricht abfangen.
- SMS ist nicht die beste Option für Passwort-Resets, und die Nutzung von Authy oder E-Mail ist die bessere 2FA-Option.
Die negativen Seiten der Technologieeinführung
- Apple, Google und andere haben die Rolle von SMS gestärkt, indem sie Funktionen eingeführt haben, die Passwort-Resets und Account-Login per SMS unterstützen.
- Cloud-Anbieter profitieren von der Bereitstellung von SMS-Codes und verkaufen damit eine grundsätzlich fehlerhafte Technologie als sichere Lösung.
- Auch Finanzdienstleister wie Wells Fargo, Cash App, Robinhood, Schwab, PayPal und Bank of America bieten SMS-Reset-/Account-Login-Funktionen an.
Missverständnisse auf Kundenseite
- Kundinnen und Kunden verstehen den mangelhaften Charakter von SMS-Resets nicht und bevorzugen den Komfort gegenüber Login-Codes per E-Mail oder über 2FA-Apps wie Authy.
- Technologieunternehmen haben es versäumt, ihre Kundschaft zu schützen, und es bleibt zu hoffen, dass sich die Lage durch Klagen und Gesetzgebung ändert.
Meinung von GN⁺
- SMS-basierte Authentifizierung ist trotz ihres Komforts mit Sicherheitslücken behaftet, daher sollten Unternehmen auf sicherere Authentifizierungsmethoden umsteigen.
- SIM-Swapping-Angriffe treten weiter auf, obwohl sie vermeidbar wären, was auf die falsche Technologieentscheidung der Unternehmen zurückzuführen ist.
- Dieser Artikel vermittelt die wichtige Botschaft, dass Technologieunternehmen die Sicherheit ihrer Kundschaft priorisieren, SMS-basierte Authentifizierungssysteme abschaffen und sicherere Authentifizierungsmethoden einführen sollten, und bietet damit Nutzerinnen, Nutzern und Branchenfachleuten wertvolle Einblicke.
1 Kommentare
Hacker-News-Kommentare
Beschwerden über die Unbequemlichkeit von SMS-Bestätigungscodes
Erfahrungsbericht zu Payoneers SMS-Problem
Login-Probleme beim Verlust der Telefonnummer
Vergleich der Unbequemlichkeit von SMS-Verifizierung mit der Bequemlichkeit von TOTP
Zustimmung zur User Experience (UX) von SMS-Verifizierung
Beschwerden über Einschränkungen bei der Nutzung von Google-Voice-Nummern
Notwendigkeit von SMS-Verifizierung und die Rolle der Mobilfunkanbieter
Zweck von SMS-Verifizierung und Sicht der Unternehmen
Kritik an SMS-Verifizierung und die Frage der Verantwortungsverschiebung auf Kriminelle