Positive Technologiesの研究者は、ATMとその攻撃方法について広範な分析を行いました。. いくつかのベンダーのATMがテストされました, そのようなNCR, ディボールド・ニックスドルフ, およびGRGBanking. 研究者は、サイバー犯罪者がATMからお金を集めたり、銀行カードから情報をコピーしたりするために使用する、いくつかの典型的な攻撃とエクスプロイトをテストしました。, スキミングとして知られる攻撃. レポートの焦点はATMマルウェアです.
ATMマルウェアファミリー, GreenDispenserなど, アリス, リッパー, ラドピン, およびPloutusは市場に比較的新しく、ダークウェブフォーラムで販売されています。. 価格は $1,500, このようなマルウェアはやや高価ですが、莫大な利益をもたらします. 攻撃者は、盗難が1回でも成功すれば、初期費用を回収できます。, レポートノート.
ATMマルウェアの開発者は、増え続けるさまざまなATMモデルに自分たちの作品を適応させています, 彼らの仕事をさらに効率的にする, 多くの場合、特定のマルウェアの使用方法に関する完全な指示を与えています. CutletMakerマルウェア, 例えば, の価格で詳細な指示と一緒に公然と販売されました $5,000.
レポートに記載されているように, ATMマルウェアで注意深く調べる必要がある最も重要なことは、その内部の仕組みではありません, しかし、インストール方法, これが保護方法の概要を説明する方法だからです.
ATMの脆弱性
がある 4 セキュリティ研究者が仕事で遭遇した脆弱性の基本的なカテゴリ:
- 不十分なネットワークセキュリティ, ATMネットワークにアクセスできる犯罪者が利用可能なネットワークサービスを標的にできる場所, トラフィックの傍受とスプーフィング, ネットワーク機器を攻撃します.
- 不十分な周辺機器のセキュリティ, 通常、周辺機器とATMOS間の認証の欠如が原因です, サイバー犯罪者がATMをマルウェアに感染させ、最終的に現金を盗んだり、カードデータを傍受したりできるようにする;
- システムまたはデバイスの不適切な構成, ハードドライブの暗号化の欠如が原因, 認証エラー, キオスクモードの終了に対する保護が不十分, および任意のデバイスを接続する機能;
アプリケーション制御の脆弱性または不適切な構成, アプリケーション制御コードに欠陥が潜んでいる場合、または不適切な構成が原因である場合.
ATMマルウェア攻撃調査統計
研究者によると, 85 テストされたATMデバイスのパーセントは、イーサネットケーブルを抜いて盗聴することにより、サイバー犯罪者がネットワークにアクセスできるようにすることができます。, またはワイヤレス接続のなりすましによって. 27 テストされたマシンのパーセントは、なりすましの傾向がありました, と 58 パーセントは、リモート制御を可能にするネットワークコンポーネントにセキュリティ上の欠陥がありました.
23 問題のATMに接続されている他のネットワークデバイスを狙うことで、マシンのパーセントを悪用することができます。. このようなデバイスは、GDMモデルまたはルーターです。. レポートで説明されているように, これらの攻撃の結果には、セキュリティメカニズムの無効化、およびディスペンサーからの紙幣の出力の制御が含まれます。. 最も懸念されるのは、ネットワークタイプの攻撃をより少ない時間で実行できることです。 15 分.
完全な技術的開示について, を参照してください 完全なレポート.