Czy bankomaty są bezpieczne? Jak i dlaczego cyberprzestępcy mogą je kontrolować
27.04.2016 12:58, aktual.: 27.04.2016 13:57
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Do niemal każdego bankomatu na świecie można uzyskać nielegalny dostęp i wypłacić z niego pieniądze - z pomocą szkodliwego oprogramowania lub bez. Z badania przeprowadzonego przez ekspertów z Kaspersky Lab wynika, że jest to możliwe ze względu na powszechne stosowanie przestarzałego i niezabezpieczonego oprogramowania, błędy w konfiguracji sieci oraz brak fizycznego zabezpieczenia krytycznych części bankomatu. Mówiąc wprost - są sposoby, aby bez problemu wyczyścić nasze konto z pieniędzy.
Przez wiele lat największym zagrożeniem dla klientów i właścicieli bankomatów były tzw. skimmery –. specjalne urządzenia przyczepiane do bankomatu w celu kradzieży danych z paska magnetycznego karty bankowej. Jednak wraz z ewolucją szkodliwych technik bankomaty stanęły wobec większego zagrożenia. W 2014 r. eksperci wykryli zagrożenie Tyupkin – jeden z pierwszych powszechnie znanych przykładów szkodliwego oprogramowania atakującego bankomaty, natomiast w 2015 r. zidentyfikowali gang Carbanak, który potrafił między innymi opróżniać bankomaty poprzez włamywanie się do infrastruktury bankowej. Oba ataki były możliwe dzięki wykorzystaniu kilku powszechnie występujących słabych punktów w technologii bankomatów i obsługującej je infrastrukturze. Niestety jest to jedynie wierzchołek góry lodowej.
W celu zidentyfikowania wszystkich problemów dotyczących bezpieczeństwa bankomatów eksperci przeprowadzili badanie. Zrobili to w oparciu o śledztwo, obejmujące rzeczywiste ataki i wyniki oceny bezpieczeństwa bankomatów dla kilku międzynarodowych banków.
W badaniu eksperci wykazali, że ataki na bankomaty przy użyciu szkodliwego oprogramowania są możliwe z powodu kilku problemów dot. bezpieczeństwa. Pierwszy polega na tym, że wszystkie bankomaty to komputery działające pod kontrolą bardzo starych wersji systemów operacyjnych, takich jak Windows XP. To czyni je podatnymi na infekcje przy użyciu szkodliwego oprogramowania tworzonego z myślą o komputerach oraz na ataki za pośrednictwem exploitów (zagrożeń wykorzystujących luki w systemach i zainstalowanym oprogramowaniu). W większości przypadków oprogramowanie, które umożliwia komputerowi w bankomacie interakcję z infrastrukturą bankową i urządzeniami sprzętowymi, a także przetwarzanie gotówki oraz kart płatniczych, opiera się na standardzie XFS. Jest to stara i pozbawiona solidnych zabezpieczeń specyfikacja technologiczna, opracowana w celu standaryzacji oprogramowania bankomatów, aby mogło ono funkcjonować na dowolnym sprzęcie –. niezależnie od producenta. Jeśli szkodliwe oprogramowanie zdoła zainfekować
bankomat, zyska niemal nieograniczone możliwości pod względem kontroli nad tym urządzeniem: będzie mogło przejąć panel do wpisywania kodów PIN oraz czytnik kart lub po prostu wypłacić pieniądze znajdujące się w bankomacie na polecenie atakującego.
W wielu przypadkach zaobserwowanych przez badaczy z Kaspersky, przestępcy nie muszą wykorzystywać szkodliwego oprogramowania, aby zainfekować bankomat lub sieć banku, z którą to urządzenie się łączy. Wszystkiemu winny jest brak zabezpieczeń fizycznych samych bankomatów. Bardzo często są one konstruowane i instalowane w sposób umożliwiający osobie trzeciej łatwy dostęp do znajdującego się wewnątrz komputera lub kabla sieciowego, łączącego maszynę z internetem. Uzyskując nawet częściowy dostęp fizyczny do bankomatu, przestępcy mogą potencjalnie:
• zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu,
• podłączyć bankomat do sfałszowanego centrum przetwarzania informacji finansowych.
Po przełączeniu bankomatu do fałszywego centrum przetwarzania osoby atakujące mogą wydać dowolne polecenie, a urządzenie posłusznie je zrealizuje.
Komunikacja między bankomatami a centrum przetwarzania może być chroniona na różne sposoby, na przykład przy użyciu połączenia VPN, szyfrowania SSL/TLS, zapory sieciowej lub uwierzytelnienia na podstawie adresu MAC. Niestety środki te nie są często stosowane lub są źle skonfigurowane, co jeszcze bardziej zwiększa podatność bankomatu na ataki. W efekcie przestępcy nie muszą manipulować sprzętem, wykorzystują jedynie brak zabezpieczeń w komunikacji sieciowej między bankomatem a infrastrukturą bankową.
- Wyniki badania pokazują, że chociaż producenci próbują obecnie tworzyć bankomaty z mocnymi funkcjami bezpieczeństwa, wiele banków nadal wykorzystuje stare niezabezpieczone modele, które nie są gotowe na odpieranie ataków cyberprzestępców. Konsekwencje są bardzo poważne –. straty finansowe banków oraz ich klientów. Według nas, pokutuje tu błędne przekonanie, że cyberprzestępców interesują tylko ataki na bankowość internetową. Owszem, są zainteresowani takimi atakami, ale w coraz większym stopniu dostrzegają korzyści wykorzystywania luk w zabezpieczeniach bankomatów, ponieważ bezpośrednie ataki na takie urządzenia znacznie skracają drogę do rzeczywistych pieniędzy – powiedziała Olga Koczetowa, ekspert ds. bezpieczeństwa IT z działu testów Kaspersky Lab.