Reklama

Przez wiele lat największym zagrożeniem dla klientów i właścicieli bankomatów były tzw. skimmery - specjalne urządzenia przyczepiane do bankomatu w celu kradzieży danych z paska magnetycznego karty bankowej.

W 2014 r. odkryto zagrożenie Tyupkin - jeden z pierwszych powszechnie znanych przykładów szkodliwego oprogramowania atakującego bankomaty.

W 2015 r. odkryto gang Carbanak, który potrafił m.in. opróżniać bankomaty poprzez włamywanie się do infrastruktury bankowej. Ataki były możliwe dzięki wykorzystaniu kilku powszechnie występujących słabych punktów w technologii bankomatów i obsługującej je infrastrukturze.

Ataki na bankomaty przy użyciu szkodliwego oprogramowania są możliwe z powodu kilku problemów dotyczących bezpieczeństwa. Pierwszy polega na tym, że wszystkie bankomaty to komputery działające pod kontrolą bardzo starych wersji systemów operacyjnych, takich jak Windows XP. To czyni je podatnymi na a) infekcję przy użyciu szkodliwego oprogramowania tworzonego z myślą o komputerach i b) ataki za pośrednictwem exploitów (zagrożeń wykorzystujących luki w systemach i zainstalowanym oprogramowaniu). W większości przypadków oprogramowanie, które umożliwia komputerowi w bankomacie interakcję z infrastrukturą bankową i urządzeniami sprzętowymi, a także przetwarzanie gotówki oraz kart płatniczych, opiera się na standardzie XFS. Jest to stara i pozbawiona solidnych zabezpieczeń specyfikacja technologiczna, opracowana w celu standaryzacji oprogramowania bankomatów, tak aby mogło ono funkcjonować na dowolnym sprzęcie - niezależnie od producenta. Jeśli szkodliwe oprogramowanie zdoła zainfekować bankomat, zyska niemal nieograniczone możliwości pod względem kontroli nad tym urządzeniem: będzie mogło przejąć panel do wpisywania kodów PIN oraz czytnik kart lub po prostu wypłacić na polecenie atakującego pieniądze znajdujące się w bankomacie .

Wyniki naszego badania pokazują, że chociaż producenci próbują obecnie tworzyć bankomaty z mocnymi funkcjami bezpieczeństwa, wiele banków nadal wykorzystuje stare niezabezpieczone modele, które nie są gotowe na odpieranie ataków cyberprzestępców. Konsekwencje są bardzo poważne - straty finansowe banków oraz ich klientów. Według nas, pokutuje tu błędne przekonanie, że cyberprzestępców interesują tylko ataki na bankowość internetową. Owszem, są zainteresowani takimi atakami, ale w coraz większym stopniu dostrzegają korzyści wykorzystywania luk w zabezpieczeniach bankomatów, ponieważ bezpośrednie ataki na takie urządzenia znacznie skracają drogę do rzeczywistych pieniędzy

Olga Koczetowa, Kaspersky Lab

Czasami jednak wystarcza fizyczny dostęp do bankomatu. Bardzo często bankomaty są konstruowane i instalowane w sposób umożliwiający osobie trzeciej łatwy dostęp do znajdującego się wewnątrz komputera lub kabla sieciowego, który łączy maszynę z Internetem. Uzyskując nawet częściowy dostęp fizyczny do bankomatu, przestępcy są w stanie:

  • zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu;
  • podłączyć bankomat do sfałszowanego centrum przetwarzania informacji finansowych.

Komunikacja między bankomatami a centrum przetwarzania może być chroniona na różne sposoby, na przykład przy użyciu połączenia VPN, szyfrowania SSL/TLS, zapory sieciowej lub uwierzytelnienia na podstawie adresu MAC. Niestety środki te nie są często stosowane lub bywają źle skonfigurowane, co jeszcze bardziej zwiększa podatność bankomatu na ataki. W efekcie, przestępcy nie muszą manipulować sprzętem, wykorzystują jedynie brak zabezpieczeń w komunikacji sieciowej między bankomatem a infrastrukturą bankową.

Reklama
Reklama

Komentarze