What Is SIM Swapping?
다중 인증(MFA)이 성장함에 따라 스마트폰은 조직의 사이버 보안 위험 관리 전략에서 중요한 부분이 되었습니다. MFA를 구현하는 가장 일반적인 방법 중 하나는 SMS를 통해 스마트폰에 일회성 코드를 보내는 것입니다.
SIM 스와핑 공격은 SMS 기반 MFA 시스템에 심각한 위협이 됩니다. 모바일 보안특히 원격 근무 및 BYOD(Bring Your Own Device) 정책의 성장과 함께. 공격자는 사용자의 전화 번호를 도용하여 사용자 ID의 신뢰할 수 있는 부분에 액세스할 수 있습니다.

SIM 스와핑이란 무엇입니까?
SIM(Subscriber Identity Module) 카드는 휴대폰 번호를 특정 디바이스와 연결하는 물리적 카드입니다. 전화번호는 특정 SIM 카드에 연결되어 있으므로 사용자는 카드를 한 디바이스에서 다른 디바이스로 이동하기만 하면 휴대폰을 변경하거나 업그레이드할 수 있습니다.
SIM 스와핑 공격에서 공격자는 휴대폰 계정과 전화 번호를 새 SIM 카드로 전송합니다. 이 새 SIM 카드는 공격자의 제어 하에 있으므로 이를 디바이스에 삽입하고 피해자에게 전달되는 SMS 메시지 및 전화를 보내거나 받을 수 있습니다.
SIM 스와핑 공격은 피해자와 그 친구, 가족 및 동료의 보안에 상당한 영향을 미칠 수 있습니다. SIM 스와핑 공격의 잠재적인 영향은 다음과 같습니다.
- MFA 바이패스: MFA에 SMS 메시지를 사용하는 계정의 경우 SIM 스와핑을 통해 공격자는 계정 액세스에 사용되는 두 번째 요소를 제어할 수 있습니다. 공격자가 계정과 연결된 암호를 추측하거나 재설정 링크를 문자로 보낼 수 있는 경우 사용자의 계정을 탈취할 수 있습니다.
- 가장: 금융 기관과 같은 일부 조직에서는 신뢰할 수 있는 전화번호를 사용하여 사용자의 ID를 확인합니다. 예를 들어, 새 신용 카드는 특정 전화에서만 활성화할 수 있습니다. SIM 스와핑 공격을 통해 공격자는 피해자를 가장하여 사기 및 도난 기회를 만들 수 있습니다.
- 스미싱과 비싱: SIM 스와핑 공격 후 공격자는 피해자의 번호로 전화를 걸거나 문자를 보낼 수 있습니다. 이는 스미싱 및 비싱 공격에 사용되어 동료가 민감한 정보를 유출하거나 악성 파일을 열도록 속일 수 있습니다.
SIM 스와핑은 어떻게 작동하나요?
사용자의 모바일 계정은 특정 SIM 카드에 연결되어 있으므로 해당 SIM 카드를 소유하는 것은 해당 계정을 제어하는 것과 같습니다. 그러나 디바이스(및 SIM 카드) 및 휴대폰 업그레이드를 분실하거나 도난당할 가능성이 있으므로 이동통신사에서 계정을 다른 SIM 카드로 이전할 수 있습니다.
모바일 계정을 새 SIM 카드로 이전하기 전에 휴대폰 제공업체는 몇 가지 신원 확인을 수행해야 합니다. 여기에는 운전 면허증을 보여달라고 요청하거나 계정 PIN 번호 또는 소유자의 사회 보장 번호(SSN)의 마지막 4자리 숫자 또는 기타 개인 정보를 요청하는 것이 포함될 수 있습니다.
However, sometimes this verification is not performed by a trained specialist. A story about forgetting the account PIN number and asking for an alternative form of verification is likely to succeed. Since the last four digits of a person’s SSN, their past addresses, and other identifying information have likely been leaked in a data breach, the attacker can presumably answer the question and successfully authenticate as the user.
After identity verification, the mobile provider will swap the victim’s account over to a new SIM card. Once the attacker has inserted this card into their mobile phone, they now own the victim’s phone number.
바뀐 것인지 어떻게 알 수 있습니까?
SIM 스와핑 공격 후 피해자의 전화번호가 공격자에게 전송됩니다. 즉, 더 이상 해당 번호로 전화나 문자를 받지 않습니다.
이러한 전화 및 문자 부족이 공격을 명백하게 만들기에 충분하지 않은 경우 변경된 계정에 대한 이메일을 기반으로 SIM 스와핑 공격이 감지될 수 있습니다. 공격자는 스왑된 SIM을 이용하여 MFA를 우회하고 온라인 계정의 암호를 재설정할 수 있으며, 이러한 계정은 이메일을 통해 알림을 보낼 수 있습니다.
SIM 스와핑을 방지하는 방법
이동통신사는 SIM 스와핑 공격에 대한 보호 기능을 갖추고 있을 수 있습니다. 이러한 공격으로부터 보호하는 가장 좋은 방법은 공급자에게 전화하여 사용 가능하거나 이미 사용 가능한 솔루션이 있는지 문의하는 것입니다. 종종 계정을 수정하는 데 필요한 PIN을 설정할 수 있습니다.
Beyond protecting against the SIM swapping attack itself, it is also possible to mitigate the effects of these attacks. Some ways to do so include:
- 대체 MFA: SMS-based MFA has many security issues that are not limited to its vulnerability to SIM swapping attacks. When possible, choose an MFA option that does not rely on SMS messages.
- 더 강력한 암호: SIM 스와핑은 공격자가 SMS를 통해 전송된 일회성 코드를 가로채는 데만 도움이 됩니다. 임의의 고유한 암호를 사용하면 공격자가 일회성 코드를 가지고 있더라도 계정을 침해하기가 더 어려워집니다.
- 안전한 소셜 미디어: SIM 스와핑 공격 중에 제기된 질문에 대한 답변은 소셜 미디어에서 공개적으로 볼 수 있습니다. 소셜 미디어 공유 설정을 잠그고 온라인에 노출되는 공개 정보를 제한합니다.
Harmony Mobile로 모바일 디바이스 보호
SIM 스와핑은 많은 위협 중 하나 개인 및 직업에 모바일 디바이스 보안. 모바일 위협 환경의 현재 상태에 대해 자세히 알아보려면 체크 포인트의 Mobile Security Report.
모바일 보안 솔루션은 조직의 모바일 디바이스에 대한 위험을 완화하는 데 도움이 될 수 있습니다. 이 솔루션에서 무엇을 찾아야하는지 알아보십시오. 모바일 보안 구매자 가이드. 그러면 무료 평가판 신청하기 체크 포인트의 Harmony Mobile to learn how it can protect your organization’s mobile devices.