Vecie bankomāti, kas ir uzņēmīgi pret ļaunprātīgas programmatūras uzbrukumiem, pieaug bankomātu izkrāpšana
2010. gada vasarā vēlais Barnabijs Džeks uzstājās ar prezentāciju Black Hat drošības konferencē, kurā demonstrēja divu bankomātu “jackpotting”. Prezentācijas laikā Džeks spēja iegūt abus automātus skaidras naudas izsniegšanai, tos izmantojot gan fiziski, gan attālināti.
Fiziskā uzbrukumā viņš izmantoja zibatmiņas disku, kas iepriekš bija ielādēts ar ļaunprātīgu programmatūru, lai iegūtu administratora piekļuvi bankomātam, nodrošinot sev kontroli pār tā naudas izsniegšanas mehānismu..
Tagad, vairāk nekā gadu pēc Džeka nemierīgās nāves, šķiet, ka drošības industrija joprojām nav tikusi galā ar hakeriem, kuri arvien vairāk spēj izmantot bankomātus visā pasaulē, neprasot ekspertu zināšanas vai pat jaunākās ļaunprogrammatūras..
Pēc ziņojumiem par bankomātu uzlaušanu Malaizijā, kurā bandas nozaga apmēram miljonu ASV dolāru, izmeklēšanas žurnālists Braiens Krebss sīkāk izpētīja šo jautājumu un atklāja, ka problēma ir saistīta ar vecās infrastruktūras izmantošanu.
Pēc Krebsa teiktā, nesenais ļaunprātīgas programmatūras uzbrukumu bankomātiem iemesls ir mašīnu vecums, nevis jaunu augsto tehnoloģiju novirzīšanas ierīču lietošana vai īpaša novecojušās Windows XP operētājsistēmas mērķauditorijas atlase, kuru joprojām izmanto daudzi.
Owen Wild, ATM ražotāja NCR globālā mārketinga direktora drošības atbilstības risinājumi, kuru mašīnām tika parādīti pirksti Malaizijas uzbrukumos, pastāstīja Krebam, ka problēma ir plaša nozare, sakot, ka “Tā notiek katra ražotāja ATMS, vairāku modeļu rindās un tas nav kaut kas endēmisks NCR bankomātos. ”Wild tomēr atzina, ka Malaizijā uzbrukušo NCR bankomātu sērija Persona bija sena, un pirms septiņiem gadiem tos nomainīja jaunāks modelis..
Wild atklāja, ka apmēram puse no NCR instalēšanas bāzes joprojām izmanto vecākas Personas. Tas rada problēmas jebkuram operatoram, kurš nav izlicis skaidru kaudzi uz Microsoft galda apmaiņā pret drošības atjauninājumu turpināšanu, jo atbilstība PCI DSS (Maksājumu karšu nozares datu drošības standartiem) atļauj izmantot operētājsistēmu, kas ir pilnībā atbalstīta ar turpinot drošības atjauninājumus.
Wild tomēr piebilda, ka lielāks risks ir atsevišķām mašīnām (CD-ROM un USB sāknēšanas parasti vienkāršākas fiziskās piekļuves dēļ), turpretim Windows XP izmantošana nebija būtisks faktors, jo operētājsistēmas tika apietas vai ar tām tika manipulētas. programmatūru.
“Wild” turpināja detalizēt divu veidu uzbrukumus. Pirmais, pēc viņa teiktā, ir “melnās kastes” uzbrukumi, kuros elektroniska ierīce tiek izmantota, lai apietu infrastruktūru, apstrādājot bankomātu, un bankomātam nosūtītu neatļautu skaidras naudas izsniegšanas kodu..
Otrais uzbrukuma veids, par kuru, pēc Wild teiktā, pieaug, ir ļaunprātīgas programmatūras ieviešana vecākos bankomātos, kuriem ir mazāks aizsardzības mehānisms, kas tika izstrādāti laikā, kad šādi draudi un riski nekur nebija tik lieli kā tagad..
Komentējot ATM rokasgrāmatu pieejamību tiešsaistē, Wild sacīja: “Lai ģenerētu vai kodētu ļaundabīgās programmas bankomātiem, jums nav jābūt ATM ekspertam vai jābūt iekšējām zināšanām. Kas tieši padara profilaktisko pasākumu ieviešanu tik svarīgu. ”
Runājot par to, kā mazināt uzbrukumus bankomātiem, mēs iesakām:
- Pārskatiet mašīnas fizisko drošību, ieskaitot izvietošanu, kameru uzraudzību, nestandarta slēdzeņu izmantošanu un ATM drošības trauksmju ieviešanu
- Mašīnas regulāra pārbaude, lai pārliecinātos, vai tām nav pievienotas trešo personu ierīces
- Personāla apmācība par drošības izpratni, lai pārliecinātos, ka viņi meklē sociāli veidotus noziedznieku mīnusus, kuri var būt par inženieriem vai inspektoriem
- Personāla apmācība reaģēt uz trauksmēm un aizdomīgām darbībām un izmeklēt tās
- Ierobežot skaidras naudas daudzumu bankomātā līdz summai, kuru paredzēts izsniegt katrā konkrētajā dienā