Klonade röster ny attackväg – så skyddar du mobilanvändare

SÄKERHET En kort ljudsekvens räcker för att efterlikna en kollegas röst. Angripare använder telefon och sms för att få ut inloggningsuppgifter och ta över konton. Säkerhetsexperten Adam Boynton visar hur attackerna går till – och vad organisationer behöver ändra.

Klonade röster ny attackväg – så skyddar du mobilanvändare
Adam Boynton, Jamf. Foto: Radar.

En anställd får ett samtal från någon som låter som en it-kollega, en bekant röst i rätt sammanhang. Personen ber om hjälp att säkra ett konto. Ett sms med en länk är på väg.

Någonting är fel

Du är inloggad som prenumerant hos förlaget Pauser Media, men nånting är fel. På din profilsida ser du vilka av våra produkter som du har tillgång till. Skulle uppgifterna inte stämma på din profilsida – vänligen kontakta vår kundtjänst.

Men det är inte kollegan som ringer.

Angreppet riktas ofta mot användare via mobilen. Där blir sms:et den avgörande komponenten.

Metoden bygger på röstkloning. Angriparen samlar in ljud, till exempel från presentationer, intervjuer eller videoklipp, och använder det för att skapa en trovärdig kopia av en persons röst. Enligt Adam Boynton, säkerhetsstrateg på Jamf, kan det räcka med omkring 30 sekunders ljud för ett övertygande resultat. Uppgiften är svår att verifiera oberoende, men liknande nivåer har visats i tester.

– Det som gör det här så effektivt är att det är en betrodd röst, en betrodd kanal och ett trovärdigt sammanhang. Anställda är tränade att vara skeptiska mot okända avsändare. Den här metoden kringgår den träningen, säger Adam Boynton.

Kombinationen är avgörande

Det som gör attacken svår att stoppa är kombinationen av kanaler. Telefonsamtalet skapar förtroende och stress. Sms:et levererar länken.

Tillsammans uppstår en situation där snabb handling upplevs som nödvändig. Länken framstår som legitim eftersom någon man litar på har bett om det.

När användaren klickar fångar angriparen inte bara lösenordet. Den falska inloggningssidan begär också en engångskod. Den används i realtid för att logga in på det riktiga kontot.

Metoden liknar angreppssätt som uppmärksammats i flera incidenter där angripare genom social manipulation fått helpdesk att återställa inloggningsuppgifter. I vissa fall har intrång lett till förluster på hundratals miljoner kronor.

Samtalet svårt att stoppa

Tekniska skydd kan i vissa fall blockera skadliga länkar. Men telefonsamtalet går inte att filtrera bort.

– Vi har länge byggt säkerhet kring system och identiteter. Nu behöver vi i större utsträckning säkra hur människor agerar i pressade situationer, säger Adam Boynton.

Enligt rekommendationer från NCC Group bör anställda lägga på och ringa tillbaka via ett känt nummer om någon begär inloggningsuppgifter eller annan känslig information, oavsett hur trovärdig situationen verkar.

Organisationer bör också införa tydliga processer för känsliga moment, till exempel att fler än en person är involverad vid återställning av konton eller ändring av behörigheter.

Flyttar risk till mobilen

Mobilen spelar en central roll i attacken. Det är där sms:et tas emot och länken öppnas, ofta med sämre överblick än på en dator.

Samtidigt använder många organisationer privata eller delvis hanterade enheter. Det gör det svårare att kontrollera vad som händer när en användare klickar.

– Mobilen har blivit en central arbetsplattform, men säkerhetskontrollerna hänger inte alltid med, säger Adam Boynton.

För att minska risken pekar han på behovet av att begränsa åtkomsten till företagsdata till enheter som organisationen har kontroll över.

Ingen enskild lösning

Det finns ingen enskild åtgärd som stoppar attacken. Organisationer behöver kombinera tekniska skydd med förändrade arbetssätt.

Organisationer behöver både blockera skadliga länkar och säkerställa att medarbetare verifierar uppmaningar via telefon.

– Kombinationen av tekniska skydd och tydliga rutiner gör attacken betydligt svårare att genomföra, säger Adam Boynton.

Fakta

Så minskar du risken för attacker via klonade röster

  • Inför en rutin att alltid ringa tillbaka via kända nummer
  • Tillåt aldrig att inloggningsuppgifter lämnas ut via telefon
  • Kräv dubbelkontroll vid känsliga åtgärder
  • Begränsa åtkomsten till företagsdata till hanterade enheter
  • Utbilda användare i hur social manipulation fungerar

Senaste artiklarna

Hämtar fler artiklar
Till startsidan
Techtidningen

Techtidningen Premium

Nyhetstjänsten för dig som jobbar med professionell kommunikation. Få nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.