ATM lama terdedah kepada serangan malware, penipuan ATM semakin meningkat

Kembali pada musim panas tahun 2010 lewat Barnaby Jack memberikan persembahan di persidangan keselamatan Black Hat di mana dia menunjukkan ‘jackpotting’ dua ATM. Semasa pembentangannya, Jack dapat mendapatkan kedua-dua mesin untuk mengeluarkan tunai dengan mengeksploitasi mereka secara fizikal dan dari jauh.

Dalam serangan fizikal, dia menggunakan pemacu denyar yang dimuatkan dengan malware untuk mendapatkan akses pentadbir ke ATM, memberikan dirinya kawalan ke atas mekanisme pendispensan tunai.

Sekarang, lebih dari satu tahun selepas kematian Jack yang tidak lama lagi, nampaknya industri keselamatan masih belum terperangkap dengan penggodam yang semakin mampu mengeksploitasi ATM di seluruh dunia tanpa memerlukan pengetahuan ahli atau bahkan perisian terkini.

Berikutan laporan penggodam ATM di Malaysia, di mana kumpulan yang mencuri sekitar $ 1 juta, wartawan penyiasat Brian Krebs mengambil perhatian yang lebih mendalam mengenai isu itu dan mendapati masalah itu terletak pada penggunaan infrastruktur lama.

Menurut Krebs, serangan baru-baru ini dalam serangan malware pada mesin ATM adalah disebabkan oleh umur mesin dan bukannya menggunakan alat peluncuran berteknologi tinggi baru atau penargetan khusus sistem operasi Windows XP yang masih belum digunakan yang banyak digunakan.

Penyelesaian pematuhan keselamatan pengarah pemasaran Owen Wild di pengilang ATM NCR, yang mesinnya telah diserang dalam serangan Malaysia, memberitahu Krebs bahawa masalahnya adalah industri yang luas, mengatakan bahawa “Ia berlaku pada ATMS dari setiap pengilang, beberapa model garis dan bukan sesuatu endemik kepada ATM NCR. “Walau bagaimanapun Wild mengakui bahawa siri ATM NCR yang diserang di Malaysia sudah lama, telah digantikan oleh model baru tujuh tahun yang lalu.

Wild mendedahkan bahawa sekitar separuh daripada asas pemasangan NCR masih menggunakan Persona yang lebih tua. Ini memberikan masalah kepada mana-mana pengendali yang tidak membuang timbunan tunai di meja Microsoft sebagai balasan untuk kemas kini keselamatan yang berterusan sebagai pematuhan dengan PCI DSS (Piawai Keselamatan Data Industri Piawai Pembayaran) mengehadkan penggunaan sistem operasi yang disokong sepenuhnya dengan teruskan kemas kini keselamatan.

Wild tidak menambah bagaimanapun mesin yang berdiri sendiri adalah risiko yang lebih besar (kerana akses fizikal yang biasanya lebih mudah untuk CD Rom dan USB boots), sedangkan penggunaan Windows XP bukanlah faktor utama kerana sistem operasi sama ada yang dipintas atau dimanipulasi perisian.

Liar pergi ke detail dua jenis serangan. Yang pertama, katanya, adalah ‘kotak hitam’ di mana peranti elektronik digunakan untuk memintas infrastruktur dalam pemprosesan ATM dan menghantar kod penghantaran tunai tanpa kebenaran kepada ATM.

Jenis serangan kedua, yang dikatakan oleh Wild adalah peningkatan, adalah pengenalan malware ke ATM lama yang mempunyai mekanisme perlindungan yang lebih sedikit di tempatnya, yang telah dirancang pada saat ancaman dan risiko sedemikian tidak dekat sama besarnya sekarang.

Mengulas tentang ketersediaan mesin ATM dalam talian, Wild berkata “Anda tidak perlu menjadi ahli ATM atau mempunyai pengetahuan di dalamnya untuk menjana atau mengesan perisian hasad untuk ATM. Itulah yang menjadikan langkah-langkah pencegahan itu begitu penting. “

Dari segi meringankan serangan terhadap ATM, nasihat kami adalah untuk:

  • Semak keselamatan fizikal mesin termasuk penempatan, pengawasan kamera, penggunaan kunci bukan standard dan pelaksanaan penggera keselamatan ATM
  • Pemeriksaan mesin secara tetap untuk memastikan tiada peranti pihak ketiga telah ditambahkan kepada mereka
  • Latihan kesedaran keselamatan untuk kakitangan untuk memastikan mereka sedang mencari kontra kejuruteraan sosial dari penjenayah yang mungkin berpose sebagai jurutera atau pemeriksa
  • Kakitangan latihan untuk bertindak balas, menyiasat, penggera dan aktiviti yang mencurigakan
  • Mengehadkan jumlah wang tunai dalam ATM kepada jumlah yang dijangkakan untuk dibekalkan pada hari tertentu
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me