Старые банкоматы подвержены вредоносным атакам, растет число мошеннических операций с банкоматами

Еще летом 2010 года покойный Барнаби Джек выступил с докладом на конференции по безопасности в Black Hat, где продемонстрировал «джекпоттинг» двух банкоматов. Во время своей презентации Джек смог заставить обе машины распределять деньги, используя их как физически, так и удаленно..

При физической атаке он использовал флэш-диск, предварительно загруженный вредоносной программой, чтобы получить доступ администратора к банкомату, позволяя себе контролировать механизм выдачи наличных..

Теперь, спустя более года после безвременной смерти Джека, кажется, что индустрия безопасности все еще не догнала хакеров, которые все чаще могут использовать банкоматы по всему миру без необходимости экспертных знаний или даже новейшего вредоносного ПО..

После сообщений о взломе банкоматов в Малайзии, когда банды украли около 1 миллиона долларов, журналист-расследователь Брайан Кребс более внимательно изучил проблему и обнаружил, что проблема заключается в использовании старой инфраструктуры..

По словам Кребса, недавний всплеск вредоносных атак на банкоматы связан с возрастом машин, а не с использованием новых высокотехнологичных скимминговых устройств или с конкретным таргетингом ныне несуществующей операционной системы Windows XP, которую многие до сих пор используют.

Оуэн Уайлд (Owen Wild), директор по маркетингу решений по обеспечению соответствия требованиям безопасности для производителя банкоматов NCR, чьи машины были применены в ходе атак в Малайзии, сказал Кребсу, что эта проблема общеотраслевая, заявив, что «это происходит в ATMS от каждого производителя, нескольких модельных рядов и не является чем-то эндемичны для банкоматов NCR ». Однако Уайлд признал, что серия банкоматов NCR, атакованных в Малайзии, была устаревшей и была заменена более новой моделью семь лет назад..

Wild обнаружил, что около половины базы установки NCR все еще используют старые Personas. Это создает проблему для любого оператора, который не сбросил кучу денег на стол Microsoft в обмен на постоянные обновления безопасности, поскольку соответствие PCI DSS (отраслевые стандарты безопасности данных платежных карт) требует использования операционной системы, которая полностью поддерживается постоянные обновления безопасности.

Однако Вильд добавил, что риск для автономных машин был выше (из-за обычно более простого физического доступа для загрузочных компакт-дисков и USB-дисков), тогда как использование Windows XP не было основным фактором, поскольку операционные системы либо обходились, либо манипулировали ими. программное обеспечение.

Дикий продолжал детализировать два типа атаки. Во-первых, по его словам, это «черный ящик», в котором электронное устройство используется для обхода инфраструктуры при обработке банкомата и отправки неавторизованного кода банкомата в банкомат..

Второй тип атак, который, по словам Уайлда, усиливается, – это внедрение вредоносного ПО в старые банкоматы, в которых имеется меньше защитных механизмов, которые были разработаны в то время, когда такие угрозы и риски были далеко не такими большими, как сейчас..

Комментируя доступность онлайн-инструкций для банкоматов, Вильд сказал: «Вам не нужно быть экспертом по банкоматам или иметь внутренние знания для создания или кодирования вредоносных программ для банкоматов. Что делает развертывание профилактических мер столь важным ».

Что касается смягчения атак на банкоматы, наш совет:

  • Проверка физической безопасности аппарата, включая размещение, наблюдение с камеры, использование нестандартных замков и реализацию аварийных сигналов безопасности банкомата.
  • Регулярная проверка машины на предмет отсутствия сторонних устройств
  • Тренинг по повышению безопасности для сотрудников, чтобы убедиться, что они ищут социально спроектированных минусов от преступников, которые могут выдавать себя за инженеров или инспекторов
  • Обучение персонала реагированию и расследованию сигналов тревоги и подозрительных действий
  • Ограничение количества наличных денег в банкомате до суммы, которая должна быть выдана в любой день
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me