Positive Technologies ricercatori hanno effettuato un'analisi approfondita su ATM e come possono essere attaccati. Sportelli bancomat di diversi fornitori sono stati testati, tale NCR, Diebold Nixdorf, e GRGBanking. I ricercatori hanno testato una serie di attacchi tipici ed exploit che i criminali informatici utilizzano nei loro tentativi di denaro raccolto dal bancomat o per copiare le informazioni da carte bancarie, un attacco conosciuto come skimming. L'obiettivo della relazione è il malware bancomat.
famiglie di malware ATM, come GreenDispenser, Alice, squartatore, Radpin, e Ploutus sono relativamente nuovi al mercato e sono disponibili per la vendita sul web forum scuri. Con prezzi a partire da $1,500, ad esempio il malware è un po 'costoso, ma offre enormi profitti. Gli aggressori possono recuperare i loro costi iniziali con anche un solo furto di successo, osserva il rapporto.
Gli sviluppatori di ATM di malware stanno adattando i loro pezzi per la sempre crescente varietà di modelli di ATM, rendendo il loro lavoro ancora più efficiente, e in molti casi stanno dando istruzioni complete su come utilizzare il malware particolare. CutletMaker il malware, per esempio, è stata venduta apertamente insieme con le istruzioni dettagliate per un prezzo di $5,000.
Come notato nel rapporto, la cosa più importante che dovrebbe essere attentamente esaminata in ATM di malware non è il suo funzionamento interno, ma il metodo di installazione, perché in questo modo un metodo di protezione può essere schematizzata.
Alcune vulnerabilità in ATM
Ci sono 4 categorie di base di vulnerabilità che i ricercatori di sicurezza hanno incontrato nel loro lavoro:
- sicurezza della rete insufficiente, in cui un criminale con accesso alla rete ATM può avere come bersaglio i servizi di rete disponibili, intercettare e spoof traffico, e apparecchiature di rete attacco.
- la sicurezza periferica insufficiente, di solito causata da mancanza di autenticazione tra periferiche e l'ATM OS, consentendo cybercriminali per infettare il bancomat con del malware ed eventualmente rubare denaro o intercettare i dati della carta;
- configurazione impropria dei sistemi o dispositivi, causata dalla mancanza di crittografia del disco rigido, errori di autenticazione, scarsa protezione contro modalità continua uscente, e la possibilità di collegare dispositivi arbitrari;
Vulnerabilità o configurazione non corretta di Application Control, dove si nascondono i difetti nel codice Application Control o il risultato di una configurazione non corretta.
ATM malware attacco Statistiche di ricerca
Secondo i ricercatori, 85 cento dei dispositivi ATM testati può permettere criminali di accedere alla rete scollegando e collegando cavi Ethernet, o spoofing connessioni wireless. 27 cento delle macchine testati erano inclini a spoofing, e 58 per cento aveva falle di sicurezza nei loro componenti di rete che ha permesso per il controllo remoto.
23 per cento delle macchine può essere sfruttata con successo puntando su altri dispositivi di rete collegati al bancomat in questione. Tali dispositivi possono essere modelli GDM o router. Come spiegato nella relazione, conseguenze di questi attacchi comprendono la disattivazione meccanismi di sicurezza e controllo della produzione delle banconote dal distributore. La cosa più preoccupante è che un tipo di rete di attacco può essere eseguita in meno di 15 verbale.
Per una completa informativa tecnica, consultare la rapporto completo.