
[ad_1]
Apple a introduit une nouvelle couche de protection dans son authentification à deux facteurs existante (2FA), ce qui rend un peu plus difficile pour les attaques de phishing de voler avec succès de précieux identifiants d’authentification.
Étant donné qu’Apple, PayPal et Amazon étaient les trois principales marques utilisées pour les attaques de phishing réussies l’année dernière, selon un récent rapport Jamf, ça compte.
Le phishing coûte des milliards et nuit aux affaires
Le phishing est un énorme problème. L’ampleur de ces attaques a augmenté pendant la pandémie. le Rapport du FBI sur la criminalité sur Internet 2020 a révélé que les attaques de phishing avaient touché 241 342 victimes en 2020, contre 114 702 en 2019, avec des pertes ajustées de plus de 54 milliards de dollars. Verizon Rapport d’enquête sur les violations de données 2021 a confirmé que 36 % des violations de données cette année-là impliquaient du phishing.
Ce rapport Jamf a confirmé que les acteurs de la menace ciblaient les services cloud axés sur le travail tels qu’Office 365 ou Google Workplace pour pénétrer la sécurité globale de l’entreprise. Pas étonnant que les utilisateurs d’Apple soient des cibles, étant donné qu’Apple est en passe de devenir le matériel technologique d’entreprise le plus largement déployé.
Il est facile de rejeter les attaques de phishing sur la base des attaques totalement peu convaincantes que la plupart des gens trouvent fréquemment dans leur boîte de réception. Ce n’est pas sage. Bien que certaines tentatives puissent être stupides, celles qui réussissent le plus sont suffisamment intelligentes pour exploiter les protections de sécurité existantes.
Certaines sont des attaques hautement ciblées et d’ingénierie sociale visant des individus ou des personnes d’une certaine entreprise. En utilisant une combinaison de recherche de cibles et de fausses communications convaincantes, les criminels cherchent à saper la sécurité de leurs cibles.
Ce qu’Apple a fait pour mieux protéger les utilisateurs
Pour aider à sécuriser ses utilisateurs, Apple a fourni un système d’authentification à deux facteurs (2FA) dans lequel un utilisateur tentant d’accéder à un service sur un appareil inconnu doit saisir ses informations d’identification et utiliser un autre appareil connu pour fournir une autorisation supplémentaire. code.
La société a récemment amélioré son système 2FA avec une fonctionnalité qui reconnaîtrait automatiquement un code 2FA et le saisirait dans le champ d’approbation correspondant (remplissage automatique). Cela a rendu 2FA beaucoup plus convivial et signifie que beaucoup utilisent désormais cette protection régulièrement. (Il offre également maintenant un outil de création de code 2FA intégré.)
[Also read: One year on, developers still love Apple Silicon Macs]
Le problème est que certains exploits de phishing ont cherché à exploiter le remplissage automatique pour voler des identifiants et des codes 2FA. La dernière réponse d’Apple est un système dans lequel le code 2FA inclura également l’URL du site Web pour lequel il est destiné à être utilisé. Si le site sur lequel vous vous trouvez est différent du site reconnu par le code 2FA, le remplissage automatique ne fonctionnera pas.
Cela se produit généralement si vous cliquez sur un lien dans un e-mail pour vous diriger vers un site qui prétend être un site de confiance et essayez de vous connecter à votre compte. Ce qui se passe, c’est que, armés des détails de votre compte et du code 2FA, les criminels peuvent également être en mesure d’accéder à vos données. C’est une légère simplification, mais cela montre le risque.
Voici ce qui est différent dans les nouveaux messages 2FA d’Apple, qui devraient apparaître avec macOS Monterey, iOS 15 et iPadOS 15.
- Ancien message : « Votre code d’identification Apple est 123456. Ne le partagez avec personne ».
- Nouveau message: « Votre code d’identification Apple est : 123456. Ne le partagez avec personne. @apple.com #123456 %apple.com”.
Vous pouvez être certain que certaines personnes très intelligentes trouveront déjà comment saper cette protection, mais cela aide. Tromper certaines personnes de temps en temps est la pierre angulaire d’attaques de ce type.
Que faire si votre entreprise est attaquée
Un autre récent Rapport de sécurité Jamf nous a dit que 29% des organisations avaient au moins un utilisateur victime d’une attaque de phishing en 2021. Il a également déclaré qu’un utilisateur sur 10 était victime d’attaques de phishing sur des appareils distants.
Alors, que doit faire votre entreprise si sa sécurité est compromise ? Michael Covington, vice-président de la stratégie de portefeuille chez Jamf, a partagé un plan de réponse :
« Si vous êtes victime d’une attaque telle que le phishing, la première chose à faire est d’évaluer les dégâts. Prenez note du PII qui a été remis dans le cadre de l’attaque. La deuxième étape consiste à corriger ce qui est sous votre contrôle – cela peut signifier changer les mots de passe, annuler les cartes bancaires concernées et appeler le bureau de crédit. La dernière étape consiste à partager votre expérience. N’ayez pas honte.
Covington conseille aux entreprises d’adopter une culture sans reproche dans leur réponse aux attaques :
« Si vous faites partie de l’équipe informatique ou de sécurité et qu’un employé vous signale un incident, ne ridiculisez pas ou ne faites pas honte à ceux qui en sont victimes, cela ne fera que décourager les autres de fournir des informations importantes qui peuvent aider à atténuer d’autres dommages. »
Il n’est pas toujours évident de savoir quand vous ou vos systèmes avez été attaqués. « Les attaquants sont bons pour couvrir leurs traces », a-t-il déclaré. « Quelques exemples de choses à surveiller sont : les pannes d’appareils, les applications mystérieuses, les liens ou les pièces jointes dans les e-mails ou les messages, le texte manquant ou les applications qui ne fonctionnent pas correctement. Ce sont souvent les premiers indices que quelque chose ne va pas.
L’éducation est toujours essentielle, bien sûr : ne cliquez pas sur les liens dans les e-mails pour accéder à des sites sécurisés : saisissez manuellement les adresses dans le navigateur. Et, plus important encore, si votre appareil Apple ne vous permet pas d’utiliser le remplissage automatique pour entrer votre code 2FA, ne le remplacez pas, car vous pourriez être attaqué.
Merci de me suivre sur Twitter, ou rejoignez-moi dans le Le bar-grill d’AppleHolic et Discussions Apple groupes sur MeWe.
Copyright © 2022 IDG Communications, Inc.
[ad_2]
Source link