+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Більшість банкоматів недостатньо захищені від атак на мережевому рівні

Більшість банкоматів недостатньо захищені від атак на мережевому рівні

Експерти компанії Positive Technologies протестували банкомати виробництва NCR, Diebold Nixdorf та GRGBanking та виявили потенційні ризики для банків та їх клієнтів.

Атака полягає у підключенні до диспенсера спеціального пристрою, запрограмованого на відправку команд для видачі купюр. У деяких моделях банкоматів злочинцеві на це потрібно 10 хвилин, йдеться у звіті.

Більшість банкоматів (85%) недостатньо захищені від атак на мережевому рівні, зокрема від заміни процесингового центру, яка дозволяє втрутитися в процес підтвердження транзакції та підробити відповідь від центру — схвалити будь-який запит на зняття готівки або збільшити кількість купюр, що видаються. У дослідженні також наводяться приклади атак на мережеві пристрої – GSM-модеми, до яких підключено банкомати: в результаті можна розвинути атаку на інші банкомати мережі та навіть на внутрішню мережу банку.

Зазначається, що 92% банкоматів уразливі для атак, пов'язаних із відсутністю шифрування жорсткого диска. Так, зловмисник може підключитися до жорсткого диска банкомату безпосередньо — і в тому випадку, якщо вміст диска не зашифрований, записати на нього шкідливу програму та вимкнути будь-які засоби захисту. У результаті злочинець отримає контроль за диспенсером.

У 76% банкоматів можлива атака «Вихід із режиму кіоску». Вона має на увазі обхід обмежень, встановлених для звичайного користувача, та виконання команд в ОС банкомату. За даними експертів, на проведення такої атаки зловмисникові знадобиться 15 хвилин, а за ретельної підготовки та використання автоматизації — ще менше.

«Під час аналізу захищеності з'ясувалося, що в більшості банкоматів можна вільно підключати сторонні пристрої. Це дозволяє зловмиснику підключити клавіатуру або інший пристрій, що імітує введення користувача. У більшості випадків у банкоматах не було заборони на використання деяких поширених комбінацій клавіш для отримання доступу до функцій ОС, а локальні безпекові політики були налаштовані некоректно або зовсім відсутні. У 88% банкоматів вдалося обійти встановлені рішення класу Application Control через некоректний підхід до формування списку довірених додатків або через уразливість, у тому числі нульовий день, у коді самих засобів захисту».

«Насамперед логічні атаки на банкомати спрямовані на їх власників, проте можуть торкнутися і клієнтів банку. При виконанні робіт з аналізу захищеності банкоматів ми виявляємо вразливості, пов'язані з можливістю проведення мережевих атак, помилками конфігурації ПЗ та засобів захисту, недостатнім захистом периферійних пристроїв. Всі ці недоліки дозволяють зловмисникам викрасти гроші з банкомату або перехопити дані платіжних карток клієнтів. Щоб знизити ризик атак, слід приділити увагу фізичному захисту сервісної зони, необхідно вести реєстрацію та моніторинг подій безпеки як в інфраструктурі, так і на самому банкоматі, що дозволить вчасно реагувати на загрози, що виникають. Крім цього, важливо регулярно проводити аналіз захищеності банкоматів, щоб своєчасно виявляти та усувати існуючі вразливості».

Інші новини

Найкраща ціна