Ειδική έρευνα απέδειξε σοβαρές αδυναμίες των αυτόματων μηχανημάτων ανάληψης μετρητών (ΑΤΜ) των τραπεζών, στον τομέα της ασφάλειας και προστασίας έναντι κακόβουλων λογισμικών και χάκερς!

-Ποιά είναι τα κυριότερα προβλήματα των ΑΤΜ και με ποιά μέτρα μπορούν οι κατασκευαστές τους να σταματήσουν την παραβίασή τους.

Επιμέλεια: Ευθύμιος Χατζηϊωάννου.

Σύμφωνα με έρευνα ειδικών της εταιρείας συστημάτων και λογισμικών προστασίας ηλεκτρονικών προγραμμάτων “Kaspersky Lab”, σοβαρές αδυναμίες στον τομέα της ασφάλειας και προστασίας έναντι κακόβουλων λογισμικών και χάκερς παρουσιάζουν τα αυτόματα μηχανήματα ανάληψης μετρητών των τραπεζών, δημιουργώντας μεγάλες ανησυχίες στους καταθέτες, που κινδυνεύουν να χάσουν τα χρήματά τους από απατεώνες και κλέφτες, ειδικούς στο χακάρισμα.
Κατά την έρευνα αυτή, οποιοσδήποτε εγκληματίας με στον κόσμο με λίγες γνώσεις στον τομέα της παραβίασης της ασφάλειας των ηλεκτρονικών προγραμμάτων θα μπορούσε να αποκτήσει παράνομη πρόσβαση και να βγάλει κέρδη από ένα ATM, με ή χωρίς τη βοήθεια κακόβουλου λογισμικού. Αυτό συμβαίνει, λόγω α) της ευρείας χρήσης παρωχημένων και μη ασφαλών λογισμικών, β) των λαθών στην διαμόρφωση του δικτύου και γ) της έλλειψης φυσικής ασφάλειας για τα κρίσιμα μέρη του ΑΤΜ.

Οι εγκληματίες, χρησιμοποιώντας διάφορες μεθόδους, εκμεταλλεύονται τις κοινές αδυναμίες στην τεχνολογία των ΑΤΜ και στην υποδομή, που τα υποστηρίζει

Για πολλά χρόνια, η μεγαλύτερη απειλή για τους πελάτες και τους ιδιοκτήτες των ΑΤΜ ήταν τα λεγόμενα “skimmers”, δηλαδή οι ειδικές συσκευές, που συνδέονται σε ένα ΑΤΜ για να υποκλέψουν δεδομένα από τις μαγνητικές ταινίες των καρτών. Καθώς, όμως, οι κακόβουλες τεχνικές έχουν εν τω μεταξύ εξελιχθεί, τα ΑΤΜ έχουν εκτεθεί, πλέον, σε μεγαλύτερους κινδύνους.
Το 2014, οι ερευνητές της “Kaspersky Lab” ανακάλυψαν το “Tyupkin”, ένα από τα πρώτα ευρέως γνωστά παραδείγματα κακόβουλου λογισμικού για ΑΤΜ. Το 2015, οι ειδικοί της εταιρείας αποκάλυψαν την συμμορία Carbanak, η οποία, μεταξύ άλλων, μπορούσε να βγάλει κέρδη από τα ΑΤΜ, παραβιάζοντας τις τραπεζικές υποδομές. Και οι δύο μορφές επιθέσεων πραγματοποιήθηκαν, γιατί οι εγκληματίες κατάφεραν και εκμεταλλεύθηκαν διάφορες κοινές αδυναμίες στην τεχνολογία των ΑΤΜ και στην υποδομή, που τα υποστηρίζει.

Όλα τα ΑΤΜ είναι υπολογιστές, που λειτουργούν με πολύ παλιές εκδόσεις λειτουργικών συστημάτων, που τα καθιστά ευάλωτα σε «μολύνσεις» από κακόβουλα προγράμματα και επιθέσεις μέσω exploits

Σε μια προσπάθεια να χαρτογραφηθούν όλα τα θέματα ασφάλειας των ATM, οι ειδικοί δοκιμών διείσδυσης της “Kaspersky Lab” έχουν διεξάγει έρευνες, με βάση την διερεύνηση πραγματικών επιθέσεων, καθώς και τα αποτελέσματα των αξιολογήσεων ασφάλειας των ATM για αρκετές διεθνείς τράπεζες.
Η έρευνα των ειδικών της εταιρείας κατέδειξε, ότι μπορούν να πραγματοποιηθούν επιθέσεις κακόβουλου λογισμικού εναντίον των ΑΤΜ, λόγω των αρκετών ζητημάτων ασφάλειας. Βασικά, όλα τα ΑΤΜ είναι υπολογιστές, που λειτουργούν με πολύ παλιές εκδόσεις λειτουργικών συστημάτων, όπως τα Windows XP. Αυτό τα καθιστά ευάλωτα σε «μολύνσεις» από κακόβουλα προγράμματα και επιθέσεις μέσω exploits. Στην συντριπτική πλειονότητα των περιπτώσεων, το ειδικό λογισμικό, που επιτρέπει στον υπολογιστή του ΑΤΜ να αλληλεπιδρά με τις τραπεζικές υποδομές και τις μονάδες hardware, για την επεξεργασία συναλλαγών με μετρητά και πιστωτικές κάρτες, βασίζεται στο πρότυπο XFS.

Μόλις το κακόβουλο λογισμικό «μολύνει» επιτυχώς ένα ΑΤΜ, λαμβάνει σχεδόν απεριόριστες δυνατότητες ελέγχου του μηχανήματος και μπορεί να το κάνει να παραδώσει όλα τα χρήματα, που βρίσκονται αποθηκευμένα μέσα του

Πρόκειται για μια αρκετά παλιά και επισφαλή τεχνολογική προδιαγραφή, που δημιουργήθηκε αρχικά για να τυποποιήσει το λογισμικό των ATM, ώστε να μπορεί να λειτουργήσει σε οποιοδήποτε εξοπλισμό, ανεξάρτητα από τον κατασκευαστή. Στην περίπτωση της “μόλυνσης”, μόλις το κακόβουλο λογισμικό «μολύνει» επιτυχώς ένα ΑΤΜ, λαμβάνει σχεδόν απεριόριστες δυνατότητες ελέγχου του μηχανήματος. Για παράδειγμα, μπορεί να μετατρέψει το πληκτρολόγιο PIN και το card reader του ATM σ’ ένα «φυσικό» skimmer ή απλά να παραδώσει όλα τα χρήματα, που βρίσκονται αποθηκευμένα στο ΑΤΜ, κατόπιν εντολής του χάκερ του.
Σε πολλές περιπτώσεις, που μελετήθηκαν από τους ερευνητές της “Kaspersky Lab”, οι εγκληματίες δεν χρειάζεται καν να χρησιμοποιούν κακόβουλο λογισμικό για να «μολύνουν» το ΑΤΜ ή το δίκτυο της τράπεζας, στο οποίο είναι συνδεδεμένο.

Οι εγκληματίες δυνητικά μπορούν να εγκαταστήσουν ένα ειδικά προγραμματισμένο microcomputer στο εσωτερικό του ΑΤΜ, το οποίο δίνει στους επιτιθέμενους την δυνατότητα απομακρυσμένης πρόσβαση στο συγκεκριμένο ΑΤΜ

Αυτό γίνεται λόγω της έλλειψης φυσικής ασφάλειας για τα ίδια τα ΑΤΜ, που αποτελεί ένα πολύ κοινό πρόβλημα για αυτές τις συσκευές. Πολύ συχνά, τα ΑΤΜ κατασκευάζονται και τοποθετούνται με τρόπο, που σημαίνει, ότι τρίτοι μπορούν εύκολα να αποκτήσουν πρόσβαση στον υπολογιστή, που βρίσκεται μέσα στο ΑΤΜ ή στο καλώδιο δικτύου, που συνδέει το μηχάνημα στο Διαδίκτυο.
Με την απόκτηση έστω και μερικής φυσικής πρόσβασης στο ΑΤΜ, οι εγκληματίες δυνητικά μπορούν να εγκαταστήσουν ένα ειδικά προγραμματισμένο microcomputer (το επονομαζόμενο “μαύρο κουτί”) στο εσωτερικό του ΑΤΜ, το οποίο θα δώσει στους επιτιθέμενους απομακρυσμένη πρόσβαση στο ΑΤΜ. Ουσιαστικά, επανασυνδέσουν το ΑΤΜ σε ένα ψεύτικο «κέντρο επεξεργασίας».

Η σύνδεση μεταξύ ΑΤΜ και κέντρου επεξεργασίας μπορεί να προστατεύεται με διάφορα μέτρα, τα οποία, όμως, δεν εφαρμόζονται συχνά, ή, όταν εφαρμόζονται, είναι συχνά εσφαλμένα, ακόμη και ευάλωτα

Το ψεύτικο «κέντρο επεξεργασίας» είναι λογισμικό, που επεξεργάζεται τα δεδομένα πληρωμών και είναι ταυτόσημο με το λογισμικό της τράπεζας, παρά το γεγονός, ότι δεν ανήκει στην τράπεζα. Μόλις το ΑΤΜ συνδεθεί με ένα ψεύτικο κέντρο επεξεργασίας, οι επιτιθέμενοι μπορούν να εκδώσουν οποιαδήποτε εντολή επιθυμούν. Και το ΑΤΜ απλά θα την εκτελέσει.
Η σύνδεση μεταξύ ΑΤΜ και κέντρου επεξεργασίας μπορεί να προστατεύεται με διάφορους τρόπους. Για παράδειγμα, μπορεί να χρησιμοποιεί hardware ή λογισμικό VPN, κρυπτογράφηση SSL/TLS, firewall ή MAC ταυτοποίηση, που εφαρμόζονται στα πρωτόκολλα xDC. Ωστόσο, τα μέτρα αυτά δεν εφαρμόζονται συχνά. Όταν εφαρμόζονται, είναι συχνά εσφαλμένα, ακόμη και ευάλωτα. Αυτό θα μπορούσε να ανακαλυφθεί μόνον κατά την διάρκεια αξιολόγησης ασφάλειας ενός ATM.
Ως αποτέλεσμα, οι εγκληματίες δεν χρειάζεται να χειραγωγήσουν το hardware, αλλά απλώς να εκμεταλλεύονται τα τρωτά σημεία στην επικοινωνία του δικτύου μεταξύ του ATM και των τραπεζικών υποδομών.

Με ποιά μέτρα μπορούν οι κατασκευαστές των ΑΤΜ να σταματήσουν την παραβίαση των ΑΤΜ

Αν και τα θέματα ασφάλειας επηρεάζουν πιθανότατα πολλά ΑΤΜ σε όλο τον κόσμο, αυτό δεν σημαίνει, ότι η κατάσταση δεν μπορεί να διορθωθεί. Οι κατασκευαστές ΑΤΜ μπορούν να μειώσουν τον κίνδυνο επίθεσης στα μηχανήματα, με την εφαρμογή των ακόλουθων μέτρων:
α) Είναι απαραίτητο να αναθεωρηθεί το πρότυπο XFS με έμφαση στην ασφάλεια, καθώς και να εισαχθεί έλεγχος ταυτότητας δύο παραγόντων μεταξύ συσκευών και νόμιμου λογισμικού. Αυτό θα βοηθήσει να μειωθεί η πιθανότητα μη εξουσιοδοτημένης ανάληψης χρημάτων με την χρήση προγραμμάτων Trojan και οι επιτιθέμενοι να αποκτήσουν άμεσο έλεγχο των μονάδων ΑΤΜ.
β) Είναι αναγκαία η εφαρμογή «χορήγησης ταυτοποιημένης πρόσβασης» για να αποκλειστεί η πιθανότητα επιθέσεων μέσω ψεύτικων κέντρων επεξεργασίας.
γ) Είναι αναγκαία η εφαρμογή κρυπτογραφημένης προστασίας και ελέγχου της ακεραιότητας των δεδομένων, που μεταδίδονται μεταξύ όλων των μονάδων του hardware και των υπολογιστών στο εσωτερικό των ΑΤΜ.

– πηγή: hellasforce.com

 

xrimata

Αρχική Σελίδα/Zur Startseite

The post Ειδική έρευνα απέδειξε σοβαρές αδυναμίες των αυτόματων μηχανημάτων ανάληψης μετρητών (ΑΤΜ) των τραπεζών, στον τομέα της ασφάλειας και προστασίας έναντι κακόβουλων λογισμικών και χάκερς! appeared first on ELLINIKI GNOMI • Die Zeitung der Griechen in Europa..

ΚΟΙΝΟΠΟΙΗΣΗ