Hoe werkt het?
- De fraudeur begint vaak met het verzamelen van jouw persoonlijke informatie via phishing, datalekken, social media of dark web-marktplaatsen.
- Met de verzamelde gegevens doet de fraudeur zich voor als jou en vraagt bij de provider om een “simwissel”, bijvoorbeeld omdat de telefoon zogenaamd verloren is.
- Zodra de provider de aanvraag verwerkt, wordt jouw nummer actief op een nieuwe simkaart die de fraudeur bezit.
- Met jouw telefoonnummer ontvangt de fraudeur alle verificatiecodes en wachtwoordresets, waardoor hij toegang kan krijgen tot belangrijke online diensten zoals e-mail, WhatsApp of internetbankieren.
Kwetsbaarheden in IoT-apparaten
IoT-systemen die voor de connectiviteit afhankelijk zijn van simkaarten kunnen ook kwetsbaar zijn voor SIM-swapping. Criminelen kunnen IoT apparaten kapen, data onderscheppen, en operaties verstoren. Dit brengt risico’s met zich mee, ook voor onze branche, zoals 4G-5G verbindingen en alarmdoormelding.
Invloed op IoT-systemen
IoT-apparaten maken veelvuldig gebruik van IoT-simkaarten voor identiteitsverificatie en gegevensoverdracht.
- De crimineel kan IoT-apparaten kapen door de controle van simkaarten over te nemen, of deze simpelweg te stelen. Dit geeft ze de mogelijkheid om data te onderscheppen of apparaat functies aan te passen als deze niet door een IoT netwerkveiligheidssysteem zijn beheerd.
- Datadiefstal: gevoelige informatie overgedragen door IoT-apparaten, zoals GPS data of sensorlezingen, kunnen daardoor dus worden onderschept en uitgebuit.
- Operationale Verstoring: kritische en verspreide IoT-systemen, zoals slimme meters, betaalterminals of voertuigtrackers, kunnen onbruikbaar worden, wat gevolgen heeft voor de bedrijfsvoering en klantenservice.
Wat zijn de risico’s?
IoT-apparaten maken veelvuldig gebruik van IoT-simkaarten voor identiteitsverificatie en gegevensoverdracht.
- De crimineel kan IoT-apparaten kapen door de controle van simkaarten over te nemen, of deze simpelweg te stelen. Dit geeft ze de mogelijkheid om data te onderscheppen of apparaat functies aan te passen als deze niet door een IoT netwerkveiligheidssysteem zijn beheerd.
- Datadiefstal: gevoelige informatie overgedragen door IoT-apparaten, zoals GPS data of sensorlezingen, kunnen daardoor dus worden onderschept en uitgebuit.
- Operationale Verstoring: kritische en verspreide IoT-systemen, zoals slimme meters, betaalterminals of voertuigtrackers, kunnen onbruikbaar worden, wat gevolgen heeft voor de bedrijfsvoering en klantenservice.
