Hur de nakna bilderna läckte ut (och varför ska du bry dig)

Ett antal kändisar var riktade denna vecka i en attack som exponerade nakna bilder - vissa sa att vara verkliga, andra falska - lagrade i Apple iCloud-konton. Här är vad vi vet och vad det betyder om ditt eget molnskydd.

Hur ha kändisarnas konton hackat?

Kändisar vars iCloud-bilder läckte blev offer som ett resultat av riktade attacker, enligt de senaste rapporterna och informationen som lämnats av Apple. Det innebär att de personer som hackade in i kontona troligen kände till de e-postadresser som var kopplade till kändiskonton eller kunde besvara säkerhetsfrågor som gav dem tillgång till kontona.

Det är fortfarande oklart hur hackarna kanske har känt svaren på frågor om kontotsäkerhet och fått användarnamnen för kontona.

Vad sägs om det säkerhetshålet?

Det ansågs hackare ha kunnat få tillgång till iCloud-kontona via ett säkerhetshål i funktionen "Hitta min iPhone" för online-lagringstjänsten, som gjorde det möjligt för dem att genomföra brutala våldsattacker. Med en brute-force attack använder hackare ett manus för att automatiskt försöka många olika användarnamn och lösenordskombinationer i snabb följd tills den korrekta kombinationen gissas.

Apple patched detta hål tisdag morgon och bekräftade att detta inte var den metod som hackarna använde för att logga in på kändisarnas konton.

Jag förstår fortfarande inte. De är kändisar.

I motsats till populär tro, använder de flesta kändisar teknik på samma sätt som de flesta andra icke-kända personer. Apple, Google och andra stora tekniska aktörer ger inte nödvändigtvis kändisar tillgång till speciella säkerhetsfunktioner. Om det fanns säkerhetsfunktioner tillgängliga, hoppas vi att dessa företag skulle distribuera dem till alla användare, inte bara de privilegierade.

Kändisar har samma säkerhetsverktyg som vi gör, så vi är tekniskt alla lika utsatta. Men eftersom deras ansikten grace omslaget på tidskrifter och teaterskärmar, hamnar de i ökad utsträckning.

Kändisar utnyttjar inte alltid säkerhetsprotokoll som finns tillgängliga. Till exempel kan de här kändisarna ha blivit skyddade mot attackerna om de använde tvåstegsverifiering, vilket lägger till ett extra steg till den grundläggande inloggningsrutinen.

Varför skulle de först lagra bilder i molnet?

Cloud backup-tjänster som Apples iCloud och Googles direktöverföring aktiveras som standard, så det är möjligt att bilderna laddas upp till iCloud utan att kändisarna är medvetna om det.

IClouds Photo Stream-tjänst laddar till exempel automatiskt foton du tar på din Apple-enhet och lagrar dem i iCloud i 30 dagar. Med Fotoströmuppladdning aktiverad kan dessa foton nås från vilken enhet som helst, oavsett var du befinner dig i världen, med hjälp av dina iCloud-uppgifter.

Borde jag vara orolig?

Även om du inte är Brad Pitt eller Cameron Diaz, är det en bra tid att granska din egen iCloud-säkerhet. Foton är inte de enda objekten som lagras i iCloud - dina kontakter, iOS-enhetens plats och anteckningar kan också lagras där. Här är några steg du kan ta:

1. Aktivera tvåstegsverifiering. Nu.

Det största försvaret mot brute-force och riktade attacker är fortfarande tvåstegsverifiering. Det skyddar dig inte mot problem som säkerhetshål, men det är fortfarande din bästa sköld mot målad hackning där någon kan få ditt användarnamn eller svar på dina personliga säkerhetsfrågor för att komma åt ett konto.

När det är aktiverat lägger tvåfaktorsautentisering en andra nivå av autentisering till ett kontoinloggning. Ett vanligt exempel är en kod som skickas till en mobilenhet som måste användas förutom ett användarnamn och lösenord för att logga in på ett konto. Följ dessa steg för att konfigurera tvåstegsverifiering för ditt Apple-ID.

Tvärtväckande påpekar TechCrunch att Apples tvåstegs inloggning verkligen är utformad för att skydda användare mot obehöriga kreditkortköp, men det är fortfarande viktigt att aktivera, särskilt om företaget korrigerar detta tillsyn.

2. Inaktivera alla tjänster som du inte använder

Om uppgifterna inte finns i första hand finns det ingen anledning att hacka det.

Behöver du även Photo Stream eller andra iCloud-tjänster som kontaktsynkronisering? Om inte, avaktivera dessa tjänster. För att göra det, gå till Inställningar> iCloud på din iOS-enhet och inaktivera onödiga tjänster. Logga sedan in iCloud.com och ta bort eventuella tidigare uppladdade fotoflöden.

3. Överväg att använda falska svar på säkerhetsfrågor

Var din mamma född i Chicago? Det är bra, men du borde antagligen använda ett annat svar. De senaste rapporterna föreslår att hackare använde socialteknik för att lära sig svar på kändisarnas säkerhetsfrågor, vilket i slutändan gav dem tillgång till kontona. För att förhindra frenemier eller hackare att komma in på ditt konto, överväga att använda falska, slumpmässiga svar som de aldrig skulle kunna upptäcka.

4. Gör samma sak för andra webbtjänster

Medan du är på det, överväga att upprepa samma steg för andra molntjänster, inklusive Dropbox, automatisk säkerhetskopiering på Android eller till och med Flickr. Ju mer du minimerar data som automatiskt laddas upp i molnet, desto större kontroll kommer du att ha över din privata information.

Redaktörens anmärkning: Berättelsen uppdaterades onsdagen kl. 03:39 PST för att återspegla de senaste rapporterna om tvåstegsverifiering och hur hackarna nått kontona.

 

Lämna Din Kommentar