Apple, Amazon Sicherheitslücken schließen: Was nun?

Amazon und Apple haben ihre Richtlinien dahingehend geändert, wie Kunden Kontoinformationen nach einem Identitätsdiebstahl Angriff auf Wired-Journalist Mat Honan.

Laut Wired , hat Apple am Dienstag die Möglichkeit, Passwörter über das Telefon zurückzusetzen, für mindestens 24 Stunden eingefroren, wahrscheinlich als Reaktion auf Honans viel beachtete Tortur. Der Schritt folgte einer ähnlichen Entscheidung von Amazon, eine Sicherheitslücke zu schließen, die es jedem erlaubte, eine Kreditkartennummer hinzufügen an ein Amazon-Konto durch Angabe ihres Namens, ihrer E-Mail-Adresse und Postanschrift.

Honan, der früher für Gizmodo arbeitete, fand am Freitag heraus, dass in seine Apple-, Amazon- und Google-Konten eingebrochen wurde und dass sein iPhone, iPad und MacBook alle aus der Ferne gelöscht wurden. Er fand auch heraus, dass jemand Nachrichten an seinen Twitter-Account sowie an den Twitter-Account von Gizmodo twitterte.

All dies konnten die Hintermänner des Angriffs tun, weil sie ein temporäres Passwort für Honans iCloud-Account bekamen. Wie Honan berichtete konnten Fremde einen AppleCare-Vertreter davon überzeugen, ihnen einen Link zum Zurücksetzen des Passworts zu senden, ohne Sicherheitsfragen zu beantworten, da sie Honans Namen, E-Mail-Adresse, Postanschrift und die letzten vier Ziffern seiner hinterlegten Kreditkarte hatten. Und sobald sie in Honans iCloud-Konto waren, konnten sie auf mehrere seiner anderen Konten zugreifen.

Nach dem Angriff teilte Apple Wired mit, dass es alle seine Prozesse zum Zurücksetzen von Passwörtern überprüft und dass die eigenen internen Richtlinien des Unternehmens in diesem Fall anscheinend nicht buchstabengetreu befolgt wurden.

Laut dem neuesten Wired-Artikel wurden Reporter, die in der Lage waren, die Methoden von Honans Angriff zu replizieren, durch die neuen Vorsichtsmaßnahmen behindert.



Der Angriff hat nicht nur Bedenken hinsichtlich der Sicherheitsmaßnahmen bei Verbrauchertechnologieunternehmen geweckt, sondern ist auch zu einer Warnung für diejenigen geworden, die ihre Daten in die Cloud verschieben.

Honan hat gesagt, dass er sich selbst für den Angriff verantwortlich macht, zum Teil, weil er seine Daten nicht gesichert hat. Aber wie Derrick Harris von GigaOm betonte, hat der Verstoß weitere Lehren für den Durchschnittsverbraucher, der über einen Wechsel in die Cloud nachdenkt.

Zum einen, so Harris, bedeutet die Verlagerung von Daten in die Cloud – insbesondere solche, die an Hardware gebunden sind –, dass Benutzer Unternehmen viel Vertrauen schenken, um ihre Daten zu schützen.

Dies ist eine häufige Beschwerde von Cloud-Kritikern, die sagen, dass Verbraucher zu schnell handeln, wenn es darum geht, die Kontrolle über ihre eigenen Daten an andere Unternehmen abzugeben. Das ist genau die Meinung, die Apple-Mitgründer Steve Wozniak letzte Woche zum Ausdruck brachte, als er sagte, er erwarte, dass es in Zukunft viele 'schreckliche Probleme' mit Cloud Computing geben werde.

Während die Gesellschaft die kniffligeren Probleme des Cloud-Computings ausmerzt, gibt es einige proaktive Schritte, die Sie unternehmen können, um einen weitreichenden Verstoß gegen Ihre digitalen Konten zu erschweren. (Hey, du könntest genauso gut die Kontrolle über das übernehmen, was du kannst, oder?)

Sich verschiedene Passwörter auszudenken – entweder über einen Passwort-Manager oder selbst – ist ein gängiger Vorschlag.

Honan identifizierte auch ein paar andere potenziell aufschlussreiche Schlüssel zu seiner Verletzung.

Er sagte, er habe in allen Diensten dieselbe Art von Benutzernamen verwendet – in diesem Fall seinen Vor- und Nachnamen –, was es einfach machte, seine Anmeldedaten im Web zu erraten. Es ist eine gute Idee, das Format Ihrer Benutzernamen zu ändern, damit Sie nicht [email protected] und [email protected] sind.

Ein weiteres Problem? Er hat sein Google-Konto mit seinem Apple-Konto gesichert und die Zwei-Faktor-Authentifizierungsfunktion von Google nicht aktiviert, die einen zweiten Code an Ihr Smartphone oder ein anderes Gerät sendet, das Sie zum Anmelden benötigen.

Ein erster Schritt für jeden, der ein neues Konto einrichtet, sollte sich gut überlegen, ob Sie ansonsten nicht verknüpfte Konten wirklich verknüpfen möchten. Eine andere Lösung wäre, Ihre Backup-E-Mail-Adresse auf eine zu setzen, die fast niemand kennt, dh nicht Ihre geschäftliche E-Mail, oder eine persönliche E-Mail, die in einer Kontaktliste von PTA oder Nachbarschaftsvereinen auftauchen könnte, ist gut erster Schritt.

Andere Verkabelter Autor , Kim Zetter von Threat Level, empfiehlt, die Antworten auf Sicherheitsfragen zu verschleiern, indem scheinbar zufällige Zahlen oder Symbole in die Antworten eingefügt werden, wie etwa der Mädchenname Ihrer Mutter oder das Modell Ihres ersten Autos.

Auch beim Schutz von Finanzinformationen bringt Zetter eine interessante Option auf: die Verwendung von Einweg-Kreditkartennummern beim Online-Shopping. Viele Leute generieren Einmal-Kreditkartennummern von ihrer Bank oder verwenden Geschenkkarten von großen Kreditkartenunternehmen für Online-Käufe.

Sie könnten sich auch damit abfinden, bei jedem Einkauf Ihre Kreditkartennummer einzugeben, anstatt sie bei einer Firma zu speichern, damit die letzten vier Ziffern Ihres Kontos nicht angezeigt werden, wenn jemand auf Ihr Konto eindringt.

Die Chancen stehen gut, wenn Sie nicht so bekannt sind wie Honan – in diesem Fall wurde er ins Visier genommen, weil er ein besonders cooles Twitter-Handle @mat – dass das Hochwerfen einiger dieser Hindernisse potenzielle Kriminelle davon abhält, Ihre Informationen zu nehmen.

Die Wahrheit ist, dass es keine Möglichkeit gibt, sich vollständig vor Sicherheitsverletzungen zu schützen – insbesondere, wenn Personen darauf abzielen, an Ihre Informationen zu gelangen – aber das bedeutet nicht, dass Sie keine Schritte unternehmen können, um den Schaden zu begrenzen.

Ähnliche Beiträge:

iCloud-Verletzung rückt die Cloud-Sicherheit in den Mittelpunkt