Presque tous les guichets automatiques dans le monde pourrait être vulnérable aux menaces de sécurité comprennent, par exemple, l'utilisation illégale ou la pénétration avec ou sans l'aide d'un logiciel malveillant. Selon les résultats de la recherche menée par des experts de Kaspersky Lab, cela est dû à l'utilisation généralisée des programmes qui ne sont pas à jour et dangereux ainsi que des erreurs dans la définition du réseau et l'absence des parties vitales nécessaires à la protection de la sécurité de l'ATM.
La plus grande menace, et depuis de nombreuses années pour les clients et les propriétaires de l'ATM est dans les moyens d'espionnage connus sous le nom Skimmers - un matériel spécial est collé dans les guichets automatiques pour voler des données des cartes bancaires bande magnétique. Cependant, avec le développement des méthodes et techniques de logiciels malveillants, les guichets automatiques sont devenus exposés à plus de risques. En 2014, les chercheurs de Kaspersky Lab ont découvert un gang Tyupkin de l'un des exemples de logiciels malveillants ciblant les appareils ATM connus et déployées sur une grande échelle. En 2015, la société d'experts Carbanak de gangs ont découvert, qui était capable de lancer des attaques de pirates sur les guichets automatiques en exploitant des failles de sécurité dans l'infrastructure bancaire. Ceux Alasaptan Alkhbayttan a été en mesure d'atteindre pour l'excellence en lançant des attaques à la suite de l'exploitation de la plupart des trous de sécurité communs dans la technologie et l'infrastructure ATM qui les soutiennent. Ceci est non seulement un exemple simple pour des opérations plus complexes.
Dans une tentative de limiter toutes les questions liées à la sécurité avec l'ATM, les professionnels la pénétration des tests de Kaspersky Lab pour mener une étude de recherche sur la base de l'enquête sur les attaques réelles, et les résultats de l'évaluation des mesures de sécurité pour les distributeurs automatiques de billets dans un certain nombre de banques internationales.
Sur la base des résultats de cette étude, les experts ont prouvé que les attaques de logiciels malveillants ciblés pour les guichets automatiques sont possibles à la suite de nombreuses questions de sécurité. La première est que tous les distributeurs automatiques de billets et les ordinateurs sont alimentés par de très vieilles versions telles que les systèmes d'exploitation Windows XP. Cela les rend vulnérables aux logiciels malveillants ciblées sur le disque de l'ordinateur et les attaques en exploitant les failles de sécurité découvertes.
Dans la plupart de ces cas, le logiciel spécifique qui permet à l'ordinateur connecté à votre ATM d'interagir et de communiquer avec les infrastructures bancaires et les unités chargées de la réalisation des transactions en espèces et cartes de crédit, basé sur XFS matériel informatique standard information. Ceci est un vieux et dangereux spécifications technologiques peu établies dans les bases de l'unification des pilotes ATM, de sorte qu'il peut fonctionner sur tout appareil, indépendamment du fabricant. Après cela, ils peuvent le code malveillant de pénétrer dans les machines ATM avec succès, gagne rapidement les capacités ne sont pas limités en termes de votre contrôle ATM: Par exemple, il peut convertir le panneau entrer un code d'identification personnel (NIP) et lecteur de carte pour espionnage signifie Skimmer d'origine dans le dispositif, ou retirer tous les fonds du guichet automatique immédiatement après réception de la commande des pirates.
Dans de nombreux cas observés par Kaspersky Lab chercheurs a constaté qu'il n'a pas exigé que les criminels utilisent des logiciels malveillants pour infecter les guichets automatiques ou réseau de banques qui leur sont associés. Cela a été possible en raison de l'absence de protection de sécurité pour l'ATM lui-même, qui est un problème très commun pour ces dispositifs. Dans la plupart des cas, est également la conception et l'installation de guichets automatiques de manière à permettre tout accès de tiers à l'ordinateur installé à l'intérieur du distributeur automatique facilement, ou le câble réseau qui relie l'appareil à Internet. Grâce à l'accès physique partielle à l'ATM, les pirates pourraient faire ce qui suit:
Installation de petits ordinateurs programmés en fonction de besoins spécifiques (connues sous le nom de Black Box) au sein de l'ATM, qui à son tour permettra la possibilité que des pirates de contrôle à distance avec ATM.
Rebranchez le distributeur automatique de faux au centre de traitement des pirates.
Et le centre de traitement placebo Faux Processing Center est un programme qui traite les données de paiement, ce qui est très identique aux programmes de la banque, même si elle est pas la propriété de la banque. Une fois connecté à un centre de traitement placebo ATM, les attaquants incapables de rendre une ordonnance qu'ils veulent, et ensuite la mise en œuvre ATM de ces ordres.
Il est possible de protéger la communication entre l'ATM et le Centre pour les différents modes de traitement, telles que l'utilisation du matériel ou le chiffrement logiciel de VPN ou SSL / TLS ou le type de pare-feu ou d'autoriser des protocoles MAC-authentification appliquées dans le système XDC. Cependant, dans la plupart des cas ne convient pas à de telles mesures de sécurité, et, si elle est appliquée, est souvent mal défini ou être soumis à une violation de la sécurité, les cas ne sont pas seulement découvert lors de l'évaluation de la sécurité pour la phase des distributeurs automatiques de billets. En conséquence, et ne remet pas pour elle des pirates qu'ils modifient les paramètres de l'appareil, mais seulement en leur permettant d'exploiter toute faille de sécurité est découverte dans le réseau qui relie l'infrastructure ATM et les connexions bancaires.Comment prévenir les attaques de piratage ATM ciblés
Olga Kuchetova, un expert en sécurité de la pénétration du département des essais, la société Kaspersky Lab, a déclaré: "Les résultats de nos recherches indiquent que, malgré les efforts déployés par les fournisseurs pour développer des distributeurs automatiques de billets soutenus par de solides avantages de la sécurité, nous constatons qu'il ya beaucoup de banques qui utilisent encore dépassées et modèles suffisamment en sécurité, ce qui les rend tout à fait prêt à empêcher les attaques de pirates, les activistes dans le domaine de contester toutes les précautions de sécurité installés sur ces appareils. Telle est la réalité d'aujourd'hui, ce qui provoque infligeant de lourdes pertes financières pour les banques et leurs clients. De notre point de vue, cela est le résultat d'une idée erronée a prévalu pendant une longue période, qui est que les cyber-criminels ne se soucient pas, mais pour lancer des attaques électroniques contre les canaux bancaires en ligne. Ils sont déjà bien, mais ils sont aussi de plus en plus axés sur l'exploitation des failles de sécurité non découvertes au guichet automatique, en raison des attaques directes contre ces dispositifs est le chemin le plus court pour eux de voler l'argent réel. "
Bien que les questions de sécurité mentionnées ci-dessus ont probablement un impact sérieux sur un grand nombre de distributeurs automatiques de billets partout dans le monde, mais cela ne signifie pas que nous ne pouvons pas trouver des solutions à de tels cas. fabricants ATM peuvent réduire le risque d'attaques ciblées vers des dispositifs ATM par l'application des mesures suivantes:
Premièrement, il est nécessaire de reconsidérer les XFS standards avec un accent sur la sécurité, la mise en place de deux mandat statutaire entre les facteurs matériels et logiciels. Cela aide à réduire le risque de retrait frauduleux de fonds grâce à l'utilisation de logiciels de Troie malveillants et permettre aux pirates de prendre des unités de contrôle de la propriété ATM.
Deuxièmement, il est nécessaire d'appliquer le critère de la «distribution authentifiée» afin d'exclure la possibilité d'attaques par des centres de traitement faux.
Troisièmement, il est nécessaire d'appliquer l'obligation de protéger le cryptage des données envoyées entre toutes les unités et les ordinateurs installés à l'intérieur des guichets automatiques de sécurité et de contrôle.
Plus d'informations sur pertinentes aux questions de sécurité ATM modernes par le biais du site web: Securelist.com
La plus grande menace, et depuis de nombreuses années pour les clients et les propriétaires de l'ATM est dans les moyens d'espionnage connus sous le nom Skimmers - un matériel spécial est collé dans les guichets automatiques pour voler des données des cartes bancaires bande magnétique. Cependant, avec le développement des méthodes et techniques de logiciels malveillants, les guichets automatiques sont devenus exposés à plus de risques. En 2014, les chercheurs de Kaspersky Lab ont découvert un gang Tyupkin de l'un des exemples de logiciels malveillants ciblant les appareils ATM connus et déployées sur une grande échelle. En 2015, la société d'experts Carbanak de gangs ont découvert, qui était capable de lancer des attaques de pirates sur les guichets automatiques en exploitant des failles de sécurité dans l'infrastructure bancaire. Ceux Alasaptan Alkhbayttan a été en mesure d'atteindre pour l'excellence en lançant des attaques à la suite de l'exploitation de la plupart des trous de sécurité communs dans la technologie et l'infrastructure ATM qui les soutiennent. Ceci est non seulement un exemple simple pour des opérations plus complexes.
Dans une tentative de limiter toutes les questions liées à la sécurité avec l'ATM, les professionnels la pénétration des tests de Kaspersky Lab pour mener une étude de recherche sur la base de l'enquête sur les attaques réelles, et les résultats de l'évaluation des mesures de sécurité pour les distributeurs automatiques de billets dans un certain nombre de banques internationales.
Sur la base des résultats de cette étude, les experts ont prouvé que les attaques de logiciels malveillants ciblés pour les guichets automatiques sont possibles à la suite de nombreuses questions de sécurité. La première est que tous les distributeurs automatiques de billets et les ordinateurs sont alimentés par de très vieilles versions telles que les systèmes d'exploitation Windows XP. Cela les rend vulnérables aux logiciels malveillants ciblées sur le disque de l'ordinateur et les attaques en exploitant les failles de sécurité découvertes.
Dans la plupart de ces cas, le logiciel spécifique qui permet à l'ordinateur connecté à votre ATM d'interagir et de communiquer avec les infrastructures bancaires et les unités chargées de la réalisation des transactions en espèces et cartes de crédit, basé sur XFS matériel informatique standard information. Ceci est un vieux et dangereux spécifications technologiques peu établies dans les bases de l'unification des pilotes ATM, de sorte qu'il peut fonctionner sur tout appareil, indépendamment du fabricant. Après cela, ils peuvent le code malveillant de pénétrer dans les machines ATM avec succès, gagne rapidement les capacités ne sont pas limités en termes de votre contrôle ATM: Par exemple, il peut convertir le panneau entrer un code d'identification personnel (NIP) et lecteur de carte pour espionnage signifie Skimmer d'origine dans le dispositif, ou retirer tous les fonds du guichet automatique immédiatement après réception de la commande des pirates.
Dans de nombreux cas observés par Kaspersky Lab chercheurs a constaté qu'il n'a pas exigé que les criminels utilisent des logiciels malveillants pour infecter les guichets automatiques ou réseau de banques qui leur sont associés. Cela a été possible en raison de l'absence de protection de sécurité pour l'ATM lui-même, qui est un problème très commun pour ces dispositifs. Dans la plupart des cas, est également la conception et l'installation de guichets automatiques de manière à permettre tout accès de tiers à l'ordinateur installé à l'intérieur du distributeur automatique facilement, ou le câble réseau qui relie l'appareil à Internet. Grâce à l'accès physique partielle à l'ATM, les pirates pourraient faire ce qui suit:
Installation de petits ordinateurs programmés en fonction de besoins spécifiques (connues sous le nom de Black Box) au sein de l'ATM, qui à son tour permettra la possibilité que des pirates de contrôle à distance avec ATM.
Rebranchez le distributeur automatique de faux au centre de traitement des pirates.
Et le centre de traitement placebo Faux Processing Center est un programme qui traite les données de paiement, ce qui est très identique aux programmes de la banque, même si elle est pas la propriété de la banque. Une fois connecté à un centre de traitement placebo ATM, les attaquants incapables de rendre une ordonnance qu'ils veulent, et ensuite la mise en œuvre ATM de ces ordres.
Il est possible de protéger la communication entre l'ATM et le Centre pour les différents modes de traitement, telles que l'utilisation du matériel ou le chiffrement logiciel de VPN ou SSL / TLS ou le type de pare-feu ou d'autoriser des protocoles MAC-authentification appliquées dans le système XDC. Cependant, dans la plupart des cas ne convient pas à de telles mesures de sécurité, et, si elle est appliquée, est souvent mal défini ou être soumis à une violation de la sécurité, les cas ne sont pas seulement découvert lors de l'évaluation de la sécurité pour la phase des distributeurs automatiques de billets. En conséquence, et ne remet pas pour elle des pirates qu'ils modifient les paramètres de l'appareil, mais seulement en leur permettant d'exploiter toute faille de sécurité est découverte dans le réseau qui relie l'infrastructure ATM et les connexions bancaires.Comment prévenir les attaques de piratage ATM ciblés
Olga Kuchetova, un expert en sécurité de la pénétration du département des essais, la société Kaspersky Lab, a déclaré: "Les résultats de nos recherches indiquent que, malgré les efforts déployés par les fournisseurs pour développer des distributeurs automatiques de billets soutenus par de solides avantages de la sécurité, nous constatons qu'il ya beaucoup de banques qui utilisent encore dépassées et modèles suffisamment en sécurité, ce qui les rend tout à fait prêt à empêcher les attaques de pirates, les activistes dans le domaine de contester toutes les précautions de sécurité installés sur ces appareils. Telle est la réalité d'aujourd'hui, ce qui provoque infligeant de lourdes pertes financières pour les banques et leurs clients. De notre point de vue, cela est le résultat d'une idée erronée a prévalu pendant une longue période, qui est que les cyber-criminels ne se soucient pas, mais pour lancer des attaques électroniques contre les canaux bancaires en ligne. Ils sont déjà bien, mais ils sont aussi de plus en plus axés sur l'exploitation des failles de sécurité non découvertes au guichet automatique, en raison des attaques directes contre ces dispositifs est le chemin le plus court pour eux de voler l'argent réel. "
Bien que les questions de sécurité mentionnées ci-dessus ont probablement un impact sérieux sur un grand nombre de distributeurs automatiques de billets partout dans le monde, mais cela ne signifie pas que nous ne pouvons pas trouver des solutions à de tels cas. fabricants ATM peuvent réduire le risque d'attaques ciblées vers des dispositifs ATM par l'application des mesures suivantes:
Premièrement, il est nécessaire de reconsidérer les XFS standards avec un accent sur la sécurité, la mise en place de deux mandat statutaire entre les facteurs matériels et logiciels. Cela aide à réduire le risque de retrait frauduleux de fonds grâce à l'utilisation de logiciels de Troie malveillants et permettre aux pirates de prendre des unités de contrôle de la propriété ATM.
Deuxièmement, il est nécessaire d'appliquer le critère de la «distribution authentifiée» afin d'exclure la possibilité d'attaques par des centres de traitement faux.
Troisièmement, il est nécessaire d'appliquer l'obligation de protéger le cryptage des données envoyées entre toutes les unités et les ordinateurs installés à l'intérieur des guichets automatiques de sécurité et de contrôle.
Plus d'informations sur pertinentes aux questions de sécurité ATM modernes par le biais du site web: Securelist.com
















