Anleitung zum Schutz von Geldautomaten


Anleitung zum Schutz von Geldautomaten
Anleitung zum Schutz von Geldautomaten

Anleitung zum Schutz von Geldautomaten

Schwarmtechnologien auf der Hut vor Geldautomaten. Einführung einer neuen Technologie zum Schutz von Geldautomaten auf physischer Ebene, die eine zusätzliche Einnahmequelle darstellen wird.

Was braucht es, um neue Schutztechnologien einzuführen? Erstens das Verständnis des Bedrohungsmodells, zweitens eine zuverlässige Lösung, und drittens die Zustimmung des Haushaltsmanagers. Niemand wird jedoch ein Budget zuweisen, ohne eine detaillierte Prognose der kurzfristigen und langfristigen Vorteile für das Unternehmen zu erhalten, vorzugsweise in monetärer Hinsicht. Angesichts all dessen haben wir eine neue Lösung zum Schutz von Geldautomaten entwickelt, deren finanzielle Vorteile selbst für einen Laien unbestreitbar und sichtbar sind.

Wie verwüsten Cyberkriminelle normalerweise Geldautomaten? Zum Beispiel mit Hilfe von Malware wie Cutlet Maker und WinPot, die Sie ausführen müssen, um einen Geldautomaten zu öffnen und Ihren Laptop an einen USB-Anschluss anzuschließen. Aber wir haben auch Fälle getroffen, in denen Angreifer einfach einen Bohrer nahmen und Löcher an Geldautomaten bohrten, um eine Verbindung zum Technologieanschluss herzustellen oder Hacker-Hardware an das Terminal anzuschließen. Schließlich können die Täter den Geldautomaten selbst stehlen und die Geldkassetten an einem abgelegenen Ort langsam knacken.

Alle diese Methoden sind eins: Sie erfordern physischen Zugang zu den Inneren des Geräts. Deshalb haben wir beschlossen, diese Geräte zusätzlich zu schützen — physisch.

Wie kann ich einen Geldautomaten physisch schützen? Sie können zum Beispiel das Gehäuse dicker und stärker machen. Dies wird jedoch nur die Handlungen von Kriminellen verlangsamen und möglicherweise jemanden von Neulingen abschrecken, aber das Problem wird nicht vollständig gelöst. Es ist viel effektiver, etwas in den Geldautomaten zu legen, das die Jagd auf einen Einbruch komplett unterbricht. Es ist wünschenswert - etwas so Unerwartetes wie möglich. Mit diesen Überlegungen haben wir die Bee-hive-oristic Engine entwickelt.

Die bihavoristische Engine basiert auf den seit Jahrhunderten bewährten Technologien der Bienenzucht und den Algorithmen der Schwarmintelligenz. Haben Sie jemals einen Mann gesehen, der sich entschlossen hat, einen Bienenstock auszurauben? Wenn sie es gesehen haben, ist es wahrscheinlich, dass sie laufen und sehr schnell sind. Unsere Technologie beinhaltet die Platzierung von ATM-Systemen hinter den Zellen. Um sich in einen Bus zu stecken oder Geldkassetten zu holen, müssen die Angreifer daher zuerst die Rahmen mit den Waben herausziehen. Und Bienen mögen das nicht.

Natürlich ist es in der Praxis nicht so einfach, diese Technologie anzuwenden. Bevor Sie eine bihavoristische Engine implementieren, benötigen Sie qualifiziertes Personal für die Sammlung und Wartung. Parallel zur Einführung der neuen Lösung planen wir daher, auf unserer ASAP-Plattform Online-Kurse für IB-Bienenspezialisten zu starten. Trotz der Kosten für die Mitarbeiterschulung liegen die finanziellen Vorteile dieser Technologie auf der Hand: Es handelt sich um Honig, Propolis und Wachs.

Honig kann in Markengläsern verkauft oder verpackt werden und verwendet werden, um neue Kunden zu gewinnen oder alte zu halten. Propolis ist der aktive Bestandteil vieler Rezepte der traditionellen Medizin. Wenn Ihre Zielgruppe Rentner ist, kann dies ein wesentliches Argument für die Wahl Ihrer Bank sein. Was das Wachs betrifft, werden daraus gemachte Kerzen das Büro beleuchten und so Strom sparen.

Darüber hinaus sollte der reputative Effekt der Platzierung von Bienenstöcken an Geldautomaten nicht beachtet werden. Jetzt liegen umweltfreundliche Technologien im Trend - die Betonung, dass Ihre Technologien nicht nur der Natur nicht schaden, sondern auch Bienenpopulationen wiederherstellen, kann eine profitable Marketingstrategie sein.

Angriffe auf Geldautomaten: ein Minicomputer und ein nicht segmentiertes Netzwerk. Die Wurzel des Problems liegt darin, dass zum einen das Netzwerkkabel zu leicht zugänglich ist. Außerdem werden die Geräte beim Datenaustausch zwischen dem Geldautomaten und der Infrastruktur der Bank nicht authentifiziert.

In einer früheren Veröffentlichung haben wir erklärt, wie einfach es ist, einen Geldautomaten mit physischem Zugang zu Geräten zu reinigen. Ein USB—Stick mit Malware ist jedoch bei weitem nicht die einzige Angriffsoption. Hier ist ein weiteres Beispiel. Und dieses Mal ermöglicht der Angriff den Zugriff auf das Bargeld mehrerer Geldautomaten.

Physischer Zugriff wird immer noch benötigt, aber dieses Mal wird ein speziell hergestelltes Gerät verwendet, das anstelle eines Geldautomaten eine Verbindung zum Netzwerk herstellt und das Banknetzwerk mit dem Server der Angreifer verbindet. Dieser Server simuliert ein Verarbeitungszentrum, das die Transaktionen aller anderen Geldautomaten überwachen kann, die mit demselben Netzwerk verbunden sind. Dies wird aufgrund fehlender Segmentierung und aufgrund von Mängeln in den Sicherheitseinstellungen möglich.

Und vom Modell der Geldautomaten selbst hängt nichts ab - nur das Protokoll des Datenaustausches mit dem Verarbeitungszentrum ist von Bedeutung. Und es ist für alle Geldautomaten im selben Netzwerk einheitlich.

Um Geld abzuheben, eignet sich am Ende jede Bankkarte, die Hauptsache ist, dass das «Zentrum» die Ausgabe genehmigt. Und nachdem alle verfügbaren Zahlungsmittel zurückziehen werden spezielle «Kunden», zu übereinkommende Geldautomat Mann mit dem Schlüssel zurück, ruft Ihr Gerät zurück Netzwerkkabel an Ort und damit alle Spuren beseitigt «physische» Angriffe.

Vielleicht wird jemand denken, dass ein solches Schema zu komplex ist. Eigentlich nicht. Darüber hinaus ist es geldsache: Um mehrere Geldautomaten zu leeren, sind Diebe bereit, zu viel komplexeren Operationen zu gehen.

Und die Wurzel des Problems liegt darin, dass zum einen das Netzwerkkabel zu leicht zugänglich ist. Zweitens wird beim Datenaustausch zwischen dem Geldautomaten und der Infrastruktur der Bank keine Hardware-Authentifizierung durchgeführt. So wird der Anschluss eines fremden Geräts an den Geldautomaten bei den Sicherheitssystemen der Bank keine Reaktion hervorrufen.

Dies ist nur ein Beispiel dafür, welche Folgen ein unzureichender Schutz von Bankmaschinen haben kann.

Es gibt keinen einfachen Weg: einen Geldautomaten mit einem Schlüssel und einem USB-Stick auszurauben. Muss man viel Aufwand aufwenden, um einen erfolgreichen Angriff gegen einen Geldautomaten durchzuführen? Unsere Experten haben ein kurzes Video erstellt, das die Möglichkeit eines solchen Angriffs belegt, wenn Angreifer physischen Zugriff auf die «Füllung» des Geräts haben.

Muss man viel Aufwand aufwenden, um einen erfolgreichen Angriff gegen einen Geldautomaten durchzuführen? Unsere Experten haben ein kurzes Video erstellt, das die Möglichkeit eines solchen Angriffs belegt, wenn Angreifer physischen Zugriff auf die Füllung des Geräts haben.

Wie Sie wissen, ist der Geldautomat im Wesentlichen ein normaler PC-kompatibler Computer, der mit einer gewissen Anzahl von hochspezialisierter Hardware ausgestattet ist. Und es läuft unter einem Betriebssystem, das sich nicht viel von jedem Benutzer unterscheidet — meistens ist es Windows, und es ist gut, wenn nicht XP.

Was auch immer es war, auf dem Video öffnet jemand den ATM-Schlüssel, steckt einen USB-Stick in einen verfügbaren USB-Port, auf dem sich das Übel befindet, und benutzt dann die Tastatur, um einen einmaligen Angriff durchzuführen. Seine Manipulation der Bargeldausgabe endet.

Sie können diesen Vorgang wiederholen, bis der Geldautomaten vollständig geleert ist.

Das Schloss, das den Geldautomaten schließt, ist kein großes Hindernis für den physischen Zugang. Es gibt viele Möglichkeiten, ein Duplikat der Schlüssel zu erhalten, die von den Mitarbeitern der technischen Dienste und Sammlern verwendet werden. Nicht alle Geldautomaten sind mit einem Alarm ausgestattet. Es gibt auch viele Möglichkeiten, Überwachungskameras zu «neutralisieren». Als Ergebnis infizieren die Angreifer den Geldautomaten leicht mit Malware über einen USB-Stick und tun weiter, was sie wollen.

Tatsächlich ist der physische Zugriff sogar optional: Malware kann über das Netzwerk abgesetzt werden (das Gute ist, dass eine extrem große Anzahl von Geldautomaten Zugang zum Internet hat). Und dann zur richtigen Zeit (wahrscheinlich spät in der Nacht) wird eine Person für Bargeld kommen, das Geld in einen Rucksack eintauchen und es wird so sein.

Warum sind solche Angriffe überhaupt möglich? In dem Fall, der in diesem Video gezeigt wird, gibt es neben der offensichtlichen Einfachheit des Zugangs zu den inneren des Geldautomaten auch rein Software-Probleme. Der ATM-Computer hat eindeutig keinen ernsthaften Schutz vor Malware. Es gibt auch keine «Standardverbot» -Technologie, mit der die Verwendung von fremder Software verhindert werden kann. Infolgedessen können Angreifer beliebigen beliebigen Code auf diesem Computer ausführen.

Es gibt auch kein Mittel, das den Anschluss von Fremdgeräten verbieten könnte. Als Ergebnis ist es eine ziemlich triviale Aufgabe, den Geldautomaten zu säubern, während die Verluste für die Bank sehr beträchtlich sind.

Neulich haben wir das Problem der eingebetteten (oder eingebetteten) Software besprochen, die ohne Unterstützung des Herstellers bleibt. In erster Linie hat es jene Unternehmen berührt, deren Geschäft mit der Verwendung von Geldautomaten und Zahlungsterminals verbunden ist.

Neulich haben wir das Problem der eingebetteten (oder eingebetteten) Software besprochen, die ohne Unterstützung des Herstellers bleibt. In erster Linie hat es jene Unternehmen berührt, deren Geschäft mit der Verwendung von Geldautomaten und Zahlungsterminals verbunden ist.

Eine große Anzahl dieser Geräte läuft auch heute noch unter Windows XP, einem System, das nie aktualisiert wird. Dies bedeutet, dass alle noch nicht entdeckten Sicherheitslücken für immer bestehen bleiben und die Sicherheit von Unternehmen, die diese Geräte betreiben und sich ausschließlich auf die integrierten Sicherheitsmechanismen von Windows XP Embedded verlassen, in Frage stellen.

Vor einigen Jahren prognostizierten die Experten von Kaspersky Lab, dass Cyberkriminelle immer häufiger Geldautomaten und Zahlungsterminals direkt angreifen würden. Die Annahme voll auszahlte: Erstens, unsere Experten haben den Angriff Tyupkin, wobei die Malware, die in Ihr aktiv verwendet wurde bislang erst vor kurzem entdeckten wir die nächste kriminelle Gruppe, ATM-Infector, die mit Hilfe von frischem Modifikationen dieses Trojaners. Außerdem wurden in den letzten zwei Jahren zahlreiche Fälle von Point-of-Sale-Infektionen in großen Handelsketten gemeldet, die mit skandalösen Zahlungsdatenlecks endeten. Die lautesten von ihnen waren Lecks in den Handelsketten Target, Wendy's und der Hotelkette Hilton.

Dies liegt daran, dass Geldautomaten und Verkaufsstellen ein sehr bequemes Ziel für Angreifer sind. Sie haben oft «hinken» und Cyber-Schutz und physische Sicherheit.

Wie Sie wissen, sind Geldautomaten im Wesentlichen normale x86-kompatible Computer, die durch spezielle Hardware und Software ergänzt werden. Das gleiche gilt für Verkaufsstellen. Für diese Geräte gibt es spezielle Versionen von Betriebssystemen mit stark eingeschränkter Funktionalität. Es sind nur die Werkzeuge übrig, die das Servicegerät benötigt. Aber diese Unterschiede von "normalen" Windows sind begrenzt.

Ein charakteristisches Merkmal solcher Geräte ist, dass sie immer geografisch von den Serviceeinheiten entfernt sind, sich jedoch in internen Netzwerken von Unternehmen befinden und oft eine direkte Verbindung zum Internet haben. Fast jeder arbeitet mit persönlichen Daten oder Finanztransaktionen.

Es gibt sicherlich einen PCI-DSS-Sicherheitsstandard, der eine große Anzahl von technischen Anforderungen und Parametern für Systeme regelt, die Zahlungskarten akzeptieren. Diese Anforderungen zielen jedoch heute vor allem darauf ab, das Risiko einer Infektion mit Standardviren umfassend zu decken. In der Tat berücksichtigen sie nicht alle Besonderheiten von Geräten wie Geldautomaten und Verkaufsstellen sowie die Merkmale von Angriffen auf sie. Und unter Berücksichtigung der in diesen Geräten verwendeten veralteten Hardware, irrelevanter Betriebssysteme und des Mangels an zuverlässigen Datenverbindungen (zumindest der durchschnittlichen Bandbreite) ist die Verwendung herkömmlicher Antivirenprogramme ineffizient und oft gar nicht möglich.

Bis heute haben Angreifer eine extrem breite Palette von Tools, um Geldautomaten zu knacken. Und sowohl Kontakt, das heißt, im Zusammenhang mit dem Zugriff auf ein bestimmtes Gerät, als auch für Remote-Hacking.

Es kann mehrere Optionen für einen Remote-Angriff geben. Meistens ist die Untersuchung der Vorfälle von unseren Spezialisten identifizieren oder unbefugten Zugang durch ein vertrauenswürdiges Netz (Z. B. bei der Infektion eines Geldautomaten durch physischen Zugriff und die weitere Ausbreitung über das interne Netzwerk) oder Folgen der erfolgreichen gezielten Angriffe direkt auf der Bank, oder die Verwendung von VPN-Schwachstellen.

Das Ergebnis ist in allen Fällen das gleiche: Angreifer erhalten die Möglichkeit, Geld zu stehlen oder Kredit- und Debitkartendaten zu sammeln, während sie unbemerkt bleiben. Manchmal ist es extrem lang.

Zahlungsterminals erweisen sich auch regelmäßig als ein Vektor des Lecks personenbezogener Daten. Laut einem Verizon-Bericht aus dem Jahr 2015 sind bis zu ein Drittel dieser Vorfälle auf Hacking von Verkaufsstellen zurückzuführen.

Die Gründe dafür liegen meistens darin, dass Anwendungen, die Terminals steuern, grundsätzlich ohne Berücksichtigung der Informationssicherheitsanforderungen geschrieben werden und daher Schwachstellen enthalten können, durch die sie leicht zu infizieren sind. Und die Tatsache, dass sie mit dem Internet verbunden sind (um auf verschiedene Datenbanken zuzugreifen), erleichtert Angreifern nur die Arbeit. Die Infektion der Target-Zahlungsterminals war genau darauf zurückzuführen, dass sie sich im selben Netzwerk mit Projektmanagementsystemen befanden, auf die Cyberkriminelle über einen der Vertragspartner, der die Klimaanlage betreibt, Zugriff erhielten.

Und man kann nicht sagen, dass ein Target—Vorfall eine Ausnahme ist. Die meisten Infektionen sind auf die Schuld von Service-Einheiten oder Serviceunternehmen zurückzuführen, die legitimen Zugriff auf Geräte haben (sei es aus der Ferne oder über USB-Anschlüsse). Wobei es nicht immer um Unaufmerksamkeit geht. Mitarbeiter solcher Organisationen nutzen oft ihre dienstliche Position, um Terminals absichtlich zu infizieren. Der Vorteil ist, dass außer ihnen praktisch niemand es bemerken kann — denn für den Kunden bleibt der Service funktionsfähig.

Was können wir als Lösung für diese Probleme anbieten? Es ist offensichtlich, dass in diesem Fall eine zusätzliche Schutzschicht erforderlich ist. Speziell für die Sicherheit von eingebetteten Geräten haben wir eine Lösung namens Kaspersky Embedded Systems Security entwickelt. Es verwendet moderne Schutztechnologien, kann aber auch auf Maschinen mit eingeschränkter Funktionalität und extrem geringer Leistung effizient arbeiten. Geldautomaten und Verkaufsstellen arbeiten am häufigsten auf veraltetem «Eisen», und ihre Softwarefüllung wird äußerst selten aktualisiert.

In Kaspersky Embedded Systems Security sind Technologien implementiert, die es ermöglichen, die charakteristischen Methoden von Angriffen auf diese Arten von Geräten zu bekämpfen. Mit dem Modus "Default Deny" können nur Dateien, Treiber und Bibliotheken auf dem System verwendet werden, die vom Administrator explizit zugelassen wurden. Darüber hinaus erfordern die Mechanismen zum Hinzufügen von Anwendungen, Skripten und Treibern zur Ausschlussliste keinen radikalen Eingriff in den Gerätewartungsprozess und stellen daher keine zusätzliche Belastung für den Service dar. Dies ermöglicht es, Geldautomaten und Zahlungsterminals vor komplexen, gezielten Bedrohungen auf Endgeräteebene zu schützen.

Die Lösung verfügt außerdem über eine Funktion »Gerätesteuerung", mit der Sie versuchen können, nicht autorisierte USB-Laufwerke physisch anzuschließen. Auf diese Weise wird eine der wichtigsten Schwachstellen geschlossen, die regelmäßig von Cyberkriminellen genutzt werden, um Zugriff auf das System zu erhalten.

Leichtes Geld: Wie und warum greifen Geldautomaten an. Obwohl einige Hersteller bereits damit begonnen haben, sicherere Maschinen zu entwickeln, haben es die Banken nicht eilig, auf sie umzusteigen und weiterhin alte und unsichere Modelle zu verwenden.

Stellen Sie sich vor: spät in der Nacht, schlecht beleuchtete Gegend in Slums, Lichtquellen — eine einsam stehende Laterne und eine Tageslichtlampe hinter Glastüren. Eine Bankfiliale mit rund um die Uhr geöffnetem Geldautomaten. Es gibt keine Seele auf der Straße, in den Häusern nebenan schlafen alle schon lange.

Aus der Dunkelheit entsteht eine kaum erkennbare Figur. Es trägt ein Baggy, »Street" -Typ Sweatshirt, so dass es unmöglich ist, weder die Gesichtszüge noch den Boden zu zerlegen. Die Figur betritt die Lobby, nähert sich einem der Geldautomaten und friert ein. Nach ein bis zwei Minuten fängt er (oder vielleicht ist sie es — sie kann es nicht erraten) an, etwas in den mitgebrachten Rucksack zu stecken. Nachdem alles fertig ist, löst sich die Figur wieder im Dunkeln auf…

... Am Morgen stellen Bankangestellte fest, dass es an mindestens einem Geldautomaten kein Bargeld gibt.

Wie der Leser vielleicht schon erraten haben, der Mann mit der Kapuze war dem so genannten Cash Maultier, beauftragt abholen Geld von der übereinkommenden ATM — wahrscheinlich aus der Ferne gehackt. Diese Operation ist sehr einfach durchzuführen.

Warum?

Wie es kam und ging. Wirklich moderne Geldautomaten in der Tat sind eine vorgefertigte Vorrichtung, bestehend aus einer Reihe von Hardware-Module, wie dispenser, Kartenleser, Tastatur, Display (Touchscreen oder normal) usw. Aber das System-Einheit ist ein gewöhnlicher PC, welches eine spezielle Software auf ihm installiert. Software für die Verwaltung von Geldautomaten, Programme für die Interaktion mit dem Benutzer, für die Kommunikation mit dem Verarbeitungszentrum usw. — all dies funktioniert auf Basis eines ganz normalen Betriebssystems.

Und die überwiegende Mehrheit der modernen Geldautomaten verwendet immer noch Windows XP. Aus irgendeinem Grund installieren einige Banken auch Acrobat Reader 6.0, Radmin, TeamViewer und andere optionale und in einigen Fällen nur gefährliche Programme, was das Gerät noch anfälliger macht.

Wie wir wissen, hat Microsoft 2014 endlich die Unterstützung für dieses Betriebssystem eingestellt, aber auch zwei Jahre später wird Windows XP immer noch in der einen oder anderen Form gefunden. Geldautomaten sind keine so billigen Geräte, daher scheint es logisch, dass sie so lange betrieben werden, wie sie ihre Funktionen ausführen können, unabhängig von dem Betriebssystem, das auf ihnen installiert ist.

Microsoft hat den Support eingestellt, so dass alle neu entdeckten Schwachstellen bestehen bleiben. Und nicht nur sie: Securelist berichtet, dass die kritische Sicherheitslücke MS08-067, die Remotecodeausführung ermöglicht, immer noch nicht auf vielen Maschinen behoben wurde.

Im Jahr 2014 entdeckten Kaspersky Lab—Forscher Tyupkin - eines der ersten bekannten Beispiele für Geldautomaten-Malware - und im Jahr 2015 entdeckten die Experten des Unternehmens die Carbanak-Bande, die unter anderem Geldautomaten durch eine kompromittierte Bankinfrastruktur verwüsten konnte. Beide Angriffe wurden durch die Ausnutzung mehrerer allgemeiner technischer Schwächen von Geldautomaten und der Infrastruktur, die ihren Betrieb sicherstellt, ermöglicht. Und das ist nur die Spitze des Eisbergs.

Angreifer führen manchmal extrem komplexe, mehrstufige Operationen durch, die mit einem massiven Einbruch in Geldautomaten enden. Die "Kette" ist wirklich lang. Zum Beispiel kann eine Gruppe von Hackern die Infrastruktur eines Telekommunikationsbetreibers mit einer einfachen und billigen Social-Engineering-Methode kompromittieren. Sobald die Hintertüren installiert sind, kann die erste Gruppe von Einbrechern die Beute an jemand anderen verkaufen, der später entdeckt, dass ein Telekommunikationsunternehmen die Netzwerke mehrerer Banken bedient. Bei weiteren Durchsuchungen stellt eine zweite Gruppe von Hackern fest, dass Geldautomaten aus der Ferne infiltriert werden können. Danach setzen die Einbrecher eine Reihe von Malware ein, um Geld auf betrügerische Konten umzuleiten oder einige Geldautomaten zu einem bestimmten Zeitpunkt zu zwingen, sich von dem ganzen Geld zu trennen, das «Figuren in den Hauben» abholen.

Aber es kann durchaus sein, dass keine herausragenden «High-Tech» -Bemühungen erforderlich sind. In vielen Fällen, die von Kaspersky-Lab-Forschern beobachtet wurden, mussten Kriminelle nicht einmal Malware verwenden, um den Geldautomaten oder das Banknetzwerk zu infizieren, mit dem dieser verbunden war. Die physische Sicherheit der Geldautomaten selbst ist ein sehr häufiges Problem: Oft werden Geldautomaten so montiert und installiert, dass ein Dritter leicht auf einen Computer innerhalb des Geldautomaten oder auf ein Netzwerkkabel zugreifen kann, das die Maschine mit dem Internet verbindet.

Und erhielt sogar teilweise physischen Zugriff auf den Geldautomat, potenziell kriminelle können speziell programmierten Mikrocomputer (sogenannte Blackbox) in Geldautomaten, geben die Angreifer Remote Zugriff auf das Auto, oder sogar Geldautomat an процессинговому Mitte Betrüger.

Ein gefälschtes Verarbeitungszentrum ist ein Server, der Zahlungsdaten verarbeitet und mit dem Server einer Bank identisch ist, obwohl er der Bank nicht gehört. Nachdem sie den Geldautomaten wieder mit dem falschen Verarbeitungszentrum verbunden haben, können Angreifer beliebige Befehle geben, die sie wünschen. Und der Geldautomat wird sie ausführen.

Erkundung der weit verbreiteten Geldautomaten (und Reale Angriffe, die in letzter Zeit), die Spezialisten von Kaspersky Lab haben herausgefunden, dass in der überwiegenden Mehrzahl der Fälle benutzerdefinierte spezielle Software, die ermöglicht die Kommunikation zwischen PC mit ATM-Banking-Infrastruktur und Hardware-Bausteine, Einheiten für Transaktionen mit Bargeld und Kreditkarten, basiert auf dem XFS. Es ist ziemlich alt und unzuverlässig technische Spezifikation, die ursprünglich создававшаяся mit dem Ziel der Standardisierung von ATM Software, um es zu ermöglichen, arbeiten an einem Gerät, unabhängig vom Hersteller.

Das Problem besteht darin, dass die XFS-Spezifikation keine Autorisierung für die Befehle erfordert, die sie verarbeiten. Dies bedeutet, dass jede Anwendung, die auf einem Geldautomaten installiert oder ausgeführt wird, Befehle an andere Hardware-Einheiten des Geldautomaten geben kann, einschließlich eines Kartenlesers und eines Geldspenders.

Wenn die Malware den Geldautomaten erfolgreich infiziert, erhält sie praktisch unbegrenzte Möglichkeiten, den infizierten Geldautomaten zu kontrollieren: Sie kann das PIN-Code-Panel und den Kartenleser in einen «nativen» Skimmer verwandeln oder einfach das gesamte Geld, das am Geldautomaten gespeichert ist, auf Befehl eines Hackers ausgeben.

XFS ist zweifellos die Hauptquelle für Geldautomaten-Probleme.

Was kann ich tun? Die Experten von Kaspersky Lab behaupten, dass die Hersteller von Geldautomaten das Risiko eines Maschinenbruchs durch die folgenden Maßnahmen reduzieren können:

Zuerst müssen Sie den XFS-Standard mit dem Schwerpunkt Sicherheit überdenken und eine Zwei-Faktor-Autorisierung zwischen Geräten und legaler Software implementieren. Dies wird dazu beitragen, die Wahrscheinlichkeit einer unbefugten Geldabhebung durch Trojaner zu verringern und durch Angreifer die direkte Kontrolle über einzelne Geldautomaten zu erlangen.

Zweitens muss eine «autorisierte Auslieferung» eingeführt werden, um die Möglichkeit von Angriffen durch gefälschte Rechenzentren auszuschließen.

Drittens ist es notwendig, den kryptografischen Schutz und die Integritätskontrolle der zwischen allen Hardware-Einheiten und Pcs innerhalb des Geldautomaten übertragenen Daten zu implementieren.

Das wichtigste Problem besteht jedoch darin, dass die Banken selbst weiterhin veraltete Maschinen mit Windows XP verwenden, während Geldautomaten-Hersteller immer sicherere Geräte entwickeln.