SG.hu
Elavultságuk miatt egyszerű feltörni az ATM-eket
A világ szinte bármelyik ATM-jéhez hozzá lehet férni illegálisan, és ki lehet azt fosztani egy rosszindulatú program segítségével vagy akár anélkül is. Egy Kaspersky Lab által elvégzett kutatás szerint ennek fő okai az elavult vagy nem biztonságos szoftverek széles körű használata, a hibás hálózati konfigurációk, valamint a fizikai biztonság hiánya az ATM-ek kritikus elemeinél.
Sok éven át az ügyfelek és bankautomata tulajdonosok legnagyobb rémálmai a skimmerek voltak - olyan különleges eszközök, amelyeket egy ATM-hez csatolnak annak érdekében, hogy adatokat lopjanak a bankkártya mágnescsíkjáról. De ahogy a rosszindulatú módszerek fejlődnek, az ATM-ek további veszélyeknek vannak kitéve. 2014-ben a Kaspersky Lab szakértői felfedezték a Tyupkint, az ATM-vírusok egyik legelterjedtebb képviselőjét, 2015-ben pedig a Carbanak banda nyomára bukkantak, amely sok más mellett a banki infrastruktúra feltörésével volt képes lopni az ATM-ekből. A támadás mindkét módszere eredményes lehet az ATM technológiában és a támogató infrastruktúrában található számos sérülékenység kihasználásával. Ez csupán a jéghegy csúcsa.
Annak érdekében, hogy feltérképezzék az ATM-ekkel kapcsolatos összes biztonsági problémát, a Kaspersky Lab behatolásteszteléssel foglalkozó specialistái valós támadások vizsgálatán és több nemzetközi bank ATM biztonsági felmérésének eredményein alapuló kutatást végeztek. A kutatás eredményeként a szakértők bebizonyították, hogy a számos biztonsági hiányosság miatt végrehajthatók az ATM-ek elleni rosszindulatú támadások.
Először is az ATM-ekben található számítógépek nagyon régi operációs rendszer verziókat, - például a Windows XP-t - futtatnak. Ez sebezhetővé teszi őket a vírusfertőzésekkel és a kihasználó támadásokkal szemben. Az esetek túlnyomó többségében a speciális szoftver, amely lehetővé teszi az ATM-ekben található számítógépek számára, hogy kapcsolatba lépjenek a banki infrastruktúrával, és feldolgozzák a bankkártya tranzakciókat, az XFS szabványon alapszik. Ez egy meglehetősen régi és nem biztonságos technológia, eredetileg arra fejlesztették ki, hogy szabványosítsák az ATM szoftvereket, hogy bármilyen berendezésen fussanak, gyártótól függetlenül.
Ha egy vírus sikeresen megfertőz egy ATM-et, szinte korlátlan ellenőrzést szerezhet felette: átállíthatja a PIN padet és a kártyaolvasót ‘natív’ skimmer üzemmódba, vagy kiadhatja az ATM-ben lévő összes pénzt a hacker utasítására. A Kaspersky Lab kutatói szerint a bűnözőknek nem kell rosszindulatú programot használniuk az ATM vagy a banki hálózat megfertőzéséhez. Ez azért lehetséges, mert a fizikai védelem hiánya az ATM-ek nagyon gyakori problémája. Sok esetben az ATM-eket úgy gyártják és telepítik, hogy könnyen hozzá lehet férni a benne lévő számítógéphez, vagy a hálózati kábelhez, amellyel az internethez kapcsolódik az eszköz.
A fizikai hozzáférés révén a bűnözők képesek lehetnek speciálisan programozott mikroszámítógépek (úgynevezett fekete dobozok) telepítésére az ATM-en belül, amelyek lehetővé teszik a támadók számára az ATM-hez való távoli hozzáférést, illetve az ATM csatlakoztatására egy csalást végrehajtó feldolgozó központhoz. A hamis feldolgozó központ egy olyan szoftver, amely feldolgozza a fizetési adatokat és megegyezik a banki szoftverrel, de nem tartozik a bankhoz. Amint az ATM csatlakozik egy hamis feldolgozó központhoz, a támadók olyan parancsot adnak, amilyet csak szeretnének, és az ATM engedelmeskedni fog.
Az ATM-ek és a feldolgozó központ közötti kapcsolatot sokféleképpen meg lehet védeni. Például szoftveres vagy hardveres VPN-nel, SSL/TLS titkosítással, tűzfallal vagy MAC-hitelesítéssel. Ezeket az óvintézkedéseket azonban nem túl gyakran alkalmazzák. Amikor igen, akkor is gyakran rosszul konfigurálják őket, és ezért sérülékenyek, ami csak egy ATM biztonsági vizsgálat során derül ki. Ennek eredményeként a bűnözőknek nem kell manipulálniuk a hardvert, csak kihasználják az ATM és a banki infrastruktúra közötti hálózati kommunikáció sebezhetőségeit.
“A kutatásaink azt mutatják, annak ellenére, hogy a szolgáltatók egyre komolyabb biztonságtechnikával ellátott ATM-eket állítanak elő, nagyon sok bank továbbra is a régi és számos biztonsági hiányosságot tartalmazó készülékeket használja, s ezáltal ezek a bankok felkészületlenek a kibertámadásokkal szemben. Ez ma a valóság, ami a bankoknak és ügyfeleiknek óriási pénzügyi veszteségeket okoz. Szerintünk ennek az okozója az a tévhit, hogy a kiberbűnözőket csak az interneten bankolók elleni támadások érdeklik. Ez részben igaz, de egyre inkább az ATM-ek elleni támadásokra fókuszálnak, mivel az ilyen készülékek elleni közvetlen támadások nagy mértékben lerövidítik a bűnözők készpénzhez jutási folyamatát." - mondta Olga Kochetova, a Kaspersky Lab Penetration Testing részlegének biztonsági szakértője.
Sok éven át az ügyfelek és bankautomata tulajdonosok legnagyobb rémálmai a skimmerek voltak - olyan különleges eszközök, amelyeket egy ATM-hez csatolnak annak érdekében, hogy adatokat lopjanak a bankkártya mágnescsíkjáról. De ahogy a rosszindulatú módszerek fejlődnek, az ATM-ek további veszélyeknek vannak kitéve. 2014-ben a Kaspersky Lab szakértői felfedezték a Tyupkint, az ATM-vírusok egyik legelterjedtebb képviselőjét, 2015-ben pedig a Carbanak banda nyomára bukkantak, amely sok más mellett a banki infrastruktúra feltörésével volt képes lopni az ATM-ekből. A támadás mindkét módszere eredményes lehet az ATM technológiában és a támogató infrastruktúrában található számos sérülékenység kihasználásával. Ez csupán a jéghegy csúcsa.
Annak érdekében, hogy feltérképezzék az ATM-ekkel kapcsolatos összes biztonsági problémát, a Kaspersky Lab behatolásteszteléssel foglalkozó specialistái valós támadások vizsgálatán és több nemzetközi bank ATM biztonsági felmérésének eredményein alapuló kutatást végeztek. A kutatás eredményeként a szakértők bebizonyították, hogy a számos biztonsági hiányosság miatt végrehajthatók az ATM-ek elleni rosszindulatú támadások.
Először is az ATM-ekben található számítógépek nagyon régi operációs rendszer verziókat, - például a Windows XP-t - futtatnak. Ez sebezhetővé teszi őket a vírusfertőzésekkel és a kihasználó támadásokkal szemben. Az esetek túlnyomó többségében a speciális szoftver, amely lehetővé teszi az ATM-ekben található számítógépek számára, hogy kapcsolatba lépjenek a banki infrastruktúrával, és feldolgozzák a bankkártya tranzakciókat, az XFS szabványon alapszik. Ez egy meglehetősen régi és nem biztonságos technológia, eredetileg arra fejlesztették ki, hogy szabványosítsák az ATM szoftvereket, hogy bármilyen berendezésen fussanak, gyártótól függetlenül.
Ha egy vírus sikeresen megfertőz egy ATM-et, szinte korlátlan ellenőrzést szerezhet felette: átállíthatja a PIN padet és a kártyaolvasót ‘natív’ skimmer üzemmódba, vagy kiadhatja az ATM-ben lévő összes pénzt a hacker utasítására. A Kaspersky Lab kutatói szerint a bűnözőknek nem kell rosszindulatú programot használniuk az ATM vagy a banki hálózat megfertőzéséhez. Ez azért lehetséges, mert a fizikai védelem hiánya az ATM-ek nagyon gyakori problémája. Sok esetben az ATM-eket úgy gyártják és telepítik, hogy könnyen hozzá lehet férni a benne lévő számítógéphez, vagy a hálózati kábelhez, amellyel az internethez kapcsolódik az eszköz.
A fizikai hozzáférés révén a bűnözők képesek lehetnek speciálisan programozott mikroszámítógépek (úgynevezett fekete dobozok) telepítésére az ATM-en belül, amelyek lehetővé teszik a támadók számára az ATM-hez való távoli hozzáférést, illetve az ATM csatlakoztatására egy csalást végrehajtó feldolgozó központhoz. A hamis feldolgozó központ egy olyan szoftver, amely feldolgozza a fizetési adatokat és megegyezik a banki szoftverrel, de nem tartozik a bankhoz. Amint az ATM csatlakozik egy hamis feldolgozó központhoz, a támadók olyan parancsot adnak, amilyet csak szeretnének, és az ATM engedelmeskedni fog.
Az ATM-ek és a feldolgozó központ közötti kapcsolatot sokféleképpen meg lehet védeni. Például szoftveres vagy hardveres VPN-nel, SSL/TLS titkosítással, tűzfallal vagy MAC-hitelesítéssel. Ezeket az óvintézkedéseket azonban nem túl gyakran alkalmazzák. Amikor igen, akkor is gyakran rosszul konfigurálják őket, és ezért sérülékenyek, ami csak egy ATM biztonsági vizsgálat során derül ki. Ennek eredményeként a bűnözőknek nem kell manipulálniuk a hardvert, csak kihasználják az ATM és a banki infrastruktúra közötti hálózati kommunikáció sebezhetőségeit.
“A kutatásaink azt mutatják, annak ellenére, hogy a szolgáltatók egyre komolyabb biztonságtechnikával ellátott ATM-eket állítanak elő, nagyon sok bank továbbra is a régi és számos biztonsági hiányosságot tartalmazó készülékeket használja, s ezáltal ezek a bankok felkészületlenek a kibertámadásokkal szemben. Ez ma a valóság, ami a bankoknak és ügyfeleiknek óriási pénzügyi veszteségeket okoz. Szerintünk ennek az okozója az a tévhit, hogy a kiberbűnözőket csak az interneten bankolók elleni támadások érdeklik. Ez részben igaz, de egyre inkább az ATM-ek elleni támadásokra fókuszálnak, mivel az ilyen készülékek elleni közvetlen támadások nagy mértékben lerövidítik a bűnözők készpénzhez jutási folyamatát." - mondta Olga Kochetova, a Kaspersky Lab Penetration Testing részlegének biztonsági szakértője.