Apple, yeni bir koruma katmanı tanıttı mevcut iki faktörlü kimlik doğrulama (2FA) sistemi, kimlik avı saldırılarının değerli kimlik doğrulama bilgilerini başarıyla çalmasını biraz zorlaştırıyor.

Apple, PayPal ve Amazon’un geçen yıl başarılı oltalama saldırıları için kullanılan ilk üç marka olduğu göz önüne alındığında, yakın tarihli bir Jamf raporuna göre, bu önemli.

Kimlik avı milyarlarca dolara mal oluyor ve iş için kötü

Kimlik avı büyük bir sorundur. Bu saldırıların ölçeği pandemi sırasında arttı. bu FBI İnternet Suç Raporu 2020 kimlik avı saldırılarının, 54 milyar doları aşan düzeltilmiş kayıplarla 2019’da 114.702 olan kurbanı 2020’de 241.342’yi etkilediğini ortaya koydu. Verizon’un 2021 Veri İhlali Araştırmaları Raporu o yıl veri ihlallerinin %36’sının kimlik avı içerdiğini doğruladı.

Bu Jamf raporu, tehdit aktörlerinin genel kurumsal güvenliğe nüfuz etmek için Office 365 veya Google Workplace gibi iş odaklı bulut hizmetlerini hedeflediklerini doğruladı. Apple’ın hedefte olması göz önüne alındığında, Apple kullanıcılarının hedef olması şaşırtıcı değil. en yaygın olarak kullanılan kurumsal teknoloji donanımı olma yolunda.

Çoğu insanın gelen kutularında sıkça rastladığı son derece inandırıcı olmayan saldırılara dayanarak kimlik avı saldırılarını reddetmek kolaydır. Bu akıllıca değil. Bazı girişimler aptalca olsa da, en başarılı olanlar mevcut güvenlik korumalarından yararlanacak kadar akıllıdır.

Bazıları, belirli bir firmadan bireylere veya kişilere yönelik, son derece hedefli, sosyal olarak tasarlanmış saldırılardır. Suçlular, hedef araştırması ve ikna edici sahte iletişimin bir kombinasyonunu kullanarak hedeflerinin güvenliğini baltalamaya çalışır.

Apple, kullanıcıları daha iyi korumak için ne yaptı?

Kullanıcılarının güvenliğini sağlamaya yardımcı olmak için Apple, tanımadığı bir cihazdaki bir hizmete erişmeye çalışan bir kullanıcının kimlik bilgilerini girmesi ve ek bir yetkilendirme sağlamak için bilinen başka bir cihazı kullanması gereken iki faktörlü bir kimlik doğrulama (2FA) sistemi sağladı. kod.

Şirket, 2FA kodunu otomatik olarak tanıyan ve ilgili onay alanına (otomatik doldurma) girecek bir özellik ile nispeten yakın zamanda 2FA sistemini geliştirdi. Bu, 2FA’yı çok daha kullanıcı dostu hale getirdi ve artık birçok kişinin bu korumayı düzenli olarak kullandığı anlamına geliyor. (Ayrıca şimdi bir yerleşik 2FA kod oluşturma aracı.)

[Also read: One year on, developers still love Apple Silicon Macs]

Sorun şu ki, bazı kimlik avı istismarları, oturum açma bilgilerini ve 2FA kodlarını çalmak için otomatik doldurmayı kullanmaya çalıştı. Apple’ın en son yanıtı, 2FA kodunun, kullanılması amaçlanan web sitesinin URL’sini de içereceği bir sistemdir. Bulunduğunuz site, 2FA kodunun tanıdığı siteden farklıysa, otomatik doldurma çalışmayacaktır.

Bu genellikle, sizi güvenilir bir site olduğu iddia edilen bir siteye götürmek ve hesabınıza giriş yapmayı denemek için bir e-postadaki bir bağlantıya tıklarsanız olur. Olan şu ki, hesap ayrıntılarınız ve 2FA koduyla donanmış suçlular da verilerinizin içine atlayabilirler. Bu biraz basitleştirme, ancak riski gösteriyor.

İşte Apple’ın macOS Monterey, iOS 15 ve iPadOS 15 ile görünmesi gereken yeni 2FA mesajlarında farklı olan şeyler.

  • Eski mesaj:Apple ID kodunuz 123456. Kimseyle paylaşmayın”.
  • Yeni Mesaj:Apple Kimlik Kodunuz: 123456. Bunu kimseyle paylaşmayın. @apple.com #123456 %apple.com”.

Bazı çok zeki insanların bu korumayı nasıl zayıflatacaklarını çoktan anlayacaklarından emin olabilirsiniz, ancak bu yardımcı olur. Bazı insanları bazen kandırmak bu tür saldırıların can damarıdır.

İşletmeniz saldırıya uğrarsa ne yapmalısınız?

Yakın zamanda başka bir Jamf güvenlik raporu bize kuruluşların %29’unun 2021’de en az bir kullanıcının phishing saldırısına uğradığını söyledi. Ayrıca her 10 kullanıcıdan birinin uzak cihazlarda phishing saldırılarına kurban gittiğini söyledi.

Peki, şirketiniz güvenliği ihlal edilirse ne yapmalı? Jamf portföy stratejisinden sorumlu başkan yardımcısı Michael Covington bir yanıt planını paylaştı:

“Kimlik avı gibi bir saldırıya maruz kalırsanız, yapmanız gereken ilk şey hasarı değerlendirmektir. Saldırının bir parçası olarak teslim edilen PII’yi not edin. İkinci adım, kontrolünüzde olanı düzeltmektir – bu, şifreleri değiştirmek, etkilenen banka kartlarını iptal etmek ve kredi bürosunu aramak anlamına gelebilir. Son adım, deneyiminizi paylaşmaktır. Utanma.”

Covington, işletmelere saldırılara yanıt olarak suçsuz bir kültür benimsemelerini tavsiye ediyor:

“BT veya güvenlik ekibindeyseniz ve bir çalışan size bir olay bildirirse, mağdur olanlarla alay etmeyin veya onları utandırmayın, bu yalnızca başkalarının daha fazla hasarı azaltmaya yardımcı olabilecek önemli bilgileri iletme cesaretini kıracaktır.”

Sizin veya sistemlerinizin ne zaman saldırıya uğradığı her zaman açık değildir. “Saldırganlar izlerini örtmekte iyiler” dedi. “Bakılması gereken bazı örnekler şunlardır: Cihaz çökmeleri, gizemli uygulamalar, e-postalardaki veya mesajlardaki bağlantılar veya ekler, eksik metin veya düzgün çalışmayan uygulamalar. Bunlar genellikle bir şeylerin ters gittiğine dair ilk ipuçlarıdır.”

Eğitim her zaman önemlidir, elbette: Güvenli sitelere erişmek için e-postalardaki bağlantıları tıklamayın – adresleri tarayıcıya manuel olarak girin. Ve en önemlisi, Apple cihazınız 2FA kodunuzu girmek için otomatik doldurmayı kullanmanıza izin vermiyorsa, saldırı altında olabileceğiniz için bunu geçersiz kılmayın.

lütfen beni takip et heyecanya da bana katıl AppleHolic’in barı ve ızgarası ve elma tartışmaları MeWe’deki gruplar.

Telif Hakkı © 2022 IDG Communications, Inc.





genel-13

Bir yanıt yazın