Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Criminelen onderscheppen sms-codes Britse Metro Bank

dinsdag 5 februari 2019, 11:37 door Redactie, 3 reacties

Klanten van de Britse Metro Bank zijn het slachtoffer van een SS7-aanval geworden waarbij criminelen de sms-codes wisten te onderscheppen die voor internetbankieren worden gebruikt. SS7 is een protocol dat de meeste telecombedrijven gebruiken om onderling met elkaar te communiceren.

Het protocol wordt onder andere gebruikt voor bellen vanuit en naar het buitenland, sms en roaming. De Duitse onderzoekers Tobias Engel en Karsten Nohl lieten in 2014 weten dat er verschillende manieren voor kwaadwillenden zijn om toegang tot SS7 te krijgen, onder andere via bedrijven die tegen betaling de mogelijkheden van SS7 misbruiken. Zodra er toegang is verkregen kan een aanvaller gesprekken en sms-berichten onderscheppen door "call forwarding" in te schakelen. Inkomende gesprekken worden zo naar zijn nummer doorgeschakeld.

Criminelen moet in deze gevallen al de gebruikersnaam en het wachtwoord van het doelwit hebben. Die kunnen bijvoorbeeld via phishing zijn gestolen. Verschillende banken maken gebruik van tweefactorauthenticatie, waarbij er een extra verificatiecode tijdens het inloggen of uitvoeren van transacties moet worden ingevoerd. Deze code kan via sms worden verkregen. Met SS7 kunnen criminelen de sms-code onderscheppen en zelf invoeren. Op deze manier wordt de bescherming van tweefactorauthenticatie omzeild.

In 2017 werd bekend dat criminelen het SS7-protocol gebruikten om mobiele tan-codes te onderscheppen en die vervolgens voor bankfraude te gebruiken. Nu meldt Vice Magazine dat recentelijk de Britse Metro Bank met een dergelijke aanval te maken heeft gekregen. Hoeveel mensen door de SS7-aanval zijn gedupeerd en welke bedragen er zijn gestolen heeft de Metro Bank niet bekendgemaakt. Wel stelt de bank dat gedupeerde klanten zijn vergoed.

Het Britse National Cyber Security Centre (NCSC) bevestigt dat SS7 wordt gebruikt om sms-codes te onderscheppen en zo bankfraude te plegen. "Hoewel sms-berichten niet de veiligste manier van tweefactorauthenticatie zijn, hebben ze nog steeds een enorm voordeel ten opzichte van het helemaal niet gebruiken van tweefactorauthenticatie", zo laat het NCSC verder weten.

Politie kan voor 2020 geautomatiseerd bankgegevens opvragen
Mozilla: blokkeren van third-party cookies gaat uitgevers helpen
Reacties (3)
05-02-2019, 11:52 door Anoniem
"Hoewel sms-berichten niet de veiligste manier van tweefactorauthenticatie zijn, hebben ze nog steeds een enorm voordeel ten opzichte van het helemaal niet gebruiken van tweefactorauthenticatie", zo laat het NCSC verder weten.

Of je vergelijkt de SMS als twofactor met het implementeren van een degelijke OTP implementatie zoals TOTP? Of je vergelijkt het met een dergelijke AAL3 authenticator zoals webauthn?

Dit slaat naturlijk nergens op, met dit soort uitspraken gaat er nooit beweging komen in de matige beveiliging van deze en andere banken.
05-02-2019, 15:04 door Anoniem
Door Anoniem: "Hoewel sms-berichten niet de veiligste manier van tweefactorauthenticatie zijn, hebben ze nog steeds een enorm voordeel ten opzichte van het helemaal niet gebruiken van tweefactorauthenticatie", zo laat het NCSC verder weten.

Of je vergelijkt de SMS als twofactor met het implementeren van een degelijke OTP implementatie zoals TOTP? Of je vergelijkt het met een dergelijke AAL3 authenticator zoals webauthn?

Dit slaat naturlijk nergens op, met dit soort uitspraken gaat er nooit beweging komen in de matige beveiliging van deze en andere banken.
De uitspraak is dat het beter is dan niet gebruiken van 2-factor autenticatie. En dat klopt.
05-02-2019, 21:18 door Anoniem
Door Anoniem: De uitspraak is dat het beter is dan niet gebruiken van 2-factor autenticatie. En dat klopt.

Mijn punt is dat de uitspraak een redelijk open deur is en men hier niet de vinger op de zere plek wil leggen door te stellen dat SMS als 2FA niet voldoende authenticatie sterke bied als men wil voor doen. En in plaats van te laten weten dat er naar andere authenticatie middelen gekeken wordt is het allemaal wel prima omdat 'beter iets dan niets'.

De vraag is niet 'is een sms code veiliger dan geen sms code?' maar hoort te zijn 'is een wachtwoord+SMS nog wel voldoende om het risico op account overname in te perken?'.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

6 reacties
Aantal stemmen: 432
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Certified Secure LIVE Online training
Mag ik mijn oude werklaptop geformatteerd inleveren bij einde dienstverband?
17-02-2021 door Arnoud Engelfriet

Juridische vraag: Helaas helaas houdt het bij mijn huidige werkgever op en moet ik eerdaags mijn laptop inleveren. Nu ...

66 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter