Sok sebből véreznek a bankautomaták

​Egy átfogó biztonsági kutatás arra derített fényt, hogy bizony nem kevés sérülékenység sújtja a bankautomatákat. A támadók számára sok lehetőség kínálkozik a károkozásra.
 

Az ATM-ek folyamatosan foglalkoztatják mind a biztonsági szakembereket, mind a kiberbűnözőket. Ezúttal a Positive Technologies kutatói igyekeztek minél jobb rálátást adni arra, hogy a bankautomaták terén milyen fokú a biztonság. Kiderült, hogy elég elszomorító a helyzet, mivel az ATM-ek sok esetben megannyi sebből véreznek.
 
A szakemberek összesen 46 különféle típusú (pl. NCR, Diebold Nixdorf, GRGBanking) ATM-et vettek alaposan szemügyre. Ezek között Windows XP-re, Windows 7-re és Windows 10-re épülő berendezések egyaránt megtalálhatók voltak. A vizsgálataik során többféle módszert alkalmaztak, de alapvetően arra voltak kíváncsiak, hogy a készülékek mennyire ellenállók a bennük lévő pénz kifosztására irányuló támadásokkal szemben, illetve mennyire képesek megakadályozni az általuk kezelt bankkártyákkal összefüggő adatlopásokat.
 
A biztonsági tesztek során a szakemberek többféle gyenge pontot tártak fel, amelyek közül jó néhányról elmondható, hogy az ATM-ek jelentős részét veszélyeztetik. Íme a sebezhetőségi lista és a sérülékeny készülékek aránya:
  • adatforgalom nem megfelelő védelme (96 %)
  • nem megfelelően frissített operációs rendszerek és alkalmazások (92 %)
  • nem jól konfigurált alkalmazásvezérlés (88 %)
  • nem kellően szigorú helyi biztonsági házirendek (85 %)
  • kiosk mód nem elégséges felügyelete (85 %)
  • USB és PS/2 interfészes perifériák használatának engedélyezése (81 %).
 
A kutatók szerint, ha egy támadó be tud ékelődni az ATM és a központi rendszer közötti adatforgalomba, akkor a tesztelt készülékek 27 százalékának esetében megszemélyesítéses támadásokat hajthat végre. Vagyis azt hazudhatja, hogy az ő számítógépe a banki rendszer, ezért a tranzakciók engedélyezhetővé válhatnak.
 
Az ellenőrzött bankautomaták többsége rendelkezik ugyan biztonsági szoftverekkel, de azok konfigurációjába sok hiba csúszott. Ezért több esetben e védelmi vonalak is viszonylag könnyen megkerülhetőnek bizonyultak. A legtöbb hálózatalapú támadás 10-15 perc alatt kivitelezhető volt.
 
A szakemberek külön kiemelték, hogy a kiosk mód (aminek az is a célja, hogy a banki ügyfél csak a meghatározott banki szoftverhez férjen hozzá) sok esetben könnyű prédának bizonyult. Ennek oka, hogy több ATM esetében sem voltak letiltva az olyan jól ismert billentyűkombinációk, mint amilyen az Alt+F4, a Win+Ctrl, az Alt+Tab és az Alt+Shift+Tab.
 
A fentiek kapcsán fontos hangsúlyozni, hogy a biztonsági rések zömének kihasználásához fizikai hozzáférést is szerezniük kell a támadóknak mielőtt az akciójukat végrehajtják. Ezt pedig a bankok egyebek mellett fizikai biztonságot növelő intézkedésekkel is igyekeznek megnehezíteni, illetve egyre több kamerával ellátott ATM-et helyeznek üzembe. Az azonban mégis elgondolkodtató, hogy ilyen sok, és sokszor igencsak alapvető biztonsági hiányosság sújtja a bankautomatákat szerte a világon.
Vélemények
 
  1. 4

    A MySQL fejlesztői jelentős hibajavítással rukkoltak elő.

  2. 4

    Az Oracle ismét frissítette a VirtualBoxot.

  3. 1

    A Browexp trójai kifejezetten a webböngészőkbe mentett felhasználói adatokat kémleli. Ezáltal érzékeny információkra is szert tehet.

 
Partnerhírek
Frissíteni kell a WhatsApp üzenetküldőt!

Egy szingapúri IT-biztonsági szakember felfedezte, hogy a népszerű üzenetküldő alkalmazást egy fertőzött GIF segítségével térdre lehet kényszeríteni.

​Zsarolóvírus okozott 95 millió dolláros kárt egy dán cégnek

Még mindig nem épült fel teljesen a szeptember elejei zsarolóvírusos támadásból a dán Demant, amelynek friss pénzügyi jelentése szerint az incidens összesen 95 millió dolláros kárt okozott.

hirdetés
Közösség
1