Positive Technologies forskere udført en omfattende analyse af pengeautomater og hvordan de kan blive angrebet. Pengeautomater fra flere leverandører blev testet, sådan NCR, Diebold Nixdorf, og GRGBanking. Forskerne testede en række typiske angreb og udnytter, at cyberkriminelle bruger i deres forsøg på at høste penge fra pengeautomater eller til at kopiere oplysninger fra bankkort, et angreb kendt som skimming. Fokus i rapporten er ATM malware.
ATM malware familier, såsom GreenDispenser, Alice, Ripper, Radpin, og Ploutus er forholdsvis nye på markedet og er til rådighed til salg på mørke web-fora. Med priser der starter ved $1,500, sådan malware er noget dyrere, men giver enorme fortjenester. Angribere kan få dækket deres indledende omkostninger med endnu et vellykket tyveri, ifølge rapporten.
Udviklerne af ATM-malware er også tilpasse deres brikker til den stadigt voksende vifte af ATM-modeller, gøre deres arbejde endnu mere effektivt, og i mange tilfælde giver komplette instruktioner om, hvordan man bruger den særlige malware. CutletMaker malware, for eksempel, blev solgt åbenlyst sammen med detaljerede instruktioner til en pris på $5,000.
Som nævnt i rapporten, den mest afgørende ting, der bør undersøges nøje i ATM malware er ikke dens indre funktioner, men metoden installation, fordi det er sådan en beskyttelse metode kan skitseres.
Svagheder i pengeautomater
Der er 4 grundlæggende kategorier af sårbarheder, som sikkerhedseksperter er stødt på i deres arbejde:
- Utilstrækkelig netværkssikkerhed, hvor en kriminel med adgang til ATM-netværket kan målrette tilgængelige netværkstjenester, opfange og spoof trafik, og angribe netværksudstyr.
- Utilstrækkelig perifer sikkerhed, normalt forårsaget af mangel på autentificering mellem periferiudstyr og ATM OS, gør det muligt for cyberkriminelle at inficere ATM med malware og i sidste ende at stjæle kontanter eller opsnappe kortdata;
- Forkert konfiguration af systemer eller anordninger, forårsaget af mangel på harddisk kryptering, fejl autentificering, dårlig beskyttelse mod spændende kiosktilstand, og evnen til at forbinde vilkårlige enheder;
Sårbarheder eller forkert konfiguration af Programkontrol, hvor fejl lure i Programkontrol kode eller skyldes forkert konfiguration.
ATM Malware Attack Research Statistik
Ifølge forskerne, 85 procent af de testede ATM-enheder kan give cyberkriminelle adgang til netværket ved at frakoble og aflytning i Ethernet-kabler, eller ved spoofing trådløse forbindelser. 27 procent af de testede maskiner var udsat for spoofing, og 58 procent havde sikkerhedshuller i deres netværkskomponenter, der er tilladt til fjernbetjening.
23 procent af maskinerne kan held til at udnytte ved at satse på andre netværksenheder er tilsluttet ATM pågældende. Sådanne indretninger kan være GDM modeller eller routere. Som forklaret i rapporten, Konsekvenserne af disse angreb omfatter invaliderende sikkerhedsmekanismer og styre produktionen af pengesedler fra dispenseren. Hvad er mest foruroligende er, at et netværk type angreb kan udføres i mindre end 15 minutter.
For fuld teknisk videregivelse, henvises til fuld rapport.