Læsetid: 3 minutter
Det er en udbredt myte, at pengeautomater ikke er sårbare over for den type malware-infektioner, der plager andre endpoint-systemer, fordi de er mere isolerede fra deres netværk og slutbrugerinteraktioner. Selvom dette gør dem sværere at inficere, er der rigeligt med beviser for, at beslutsomme kriminelle er i stand til at overvinde disse forhindringer for at få succes med brud på ATM-malware.
ATM-malwarebrud
I 2013 rapporterede forskerne på den årlige Chaos Computing Congress i Hamberg, at hackere var i stand til at inficere pengeautomater i en unavngiven bank ved at skære et hul i maskinen og overføre malware fra en USB til systemet. Hackerne dækkede deres spor ved at lappe hullerne, og bankerne fik først kendskab til bruddet, da de opdagede, at maskinerne var blevet tømt for kontanter.
Den software, hackerne brugte, var ikke afhængig af at identificere nogen specifik kundekonto eller kontooplysninger. Den identificerede mængderne af de forskellige valutapålydende værdier og gjorde det muligt for de kriminelle blot at trække valutaen tilbage efter pålydende værdi.
I marts 2014 blev malware, der retter sig mod pengeautomater kaldet Ploutus, identificeret. Fordi hackerne skal have fysisk adgang til maskinen, er den primært blevet set på selvstændige pengeautomater, som f.eks. findes i detailbutikker. Ploutus giver hackerne mulighed for at kontrollere maskinen og hæve et ubegrænset beløb i kontanter. En nyere version af malwaren giver hackerne mulighed for at fjernstyre den ved hjælp af tekstbeskeder. Dette kræver, at hackerne opsætter en mobiltelefon i maskinen.
Ikke al malware fundet inficerer pengeautomater kræver fysisk adgang til maskinen. Nogle kommer ind i maskinen gennem sårbarheder i institutionernes netværkssikkerhed for at deponere malwaren på selve endepunktet. I 2013 blev malware kaldet "Dump Memory Grabber" blev identificeret som inficerende POS og pengeautomater, der stjæler kreditkortdata. Malwaren er i stand til at scanne hukommelsen på pengeautomater for at få kortdataene
Ifølge sikkerhedsfirmaet Group-IB kan malwaren være blevet brugt til at stjæle kortdata hos store amerikanske banker, herunder Chase, Capitol One og Citibank. Det kan være en lille trøst, men Group-IB mener, at "Dump Memory Grabber" blev spredt af "insidere", som havde autoriseret adgang til de målrettede endepunkter.
Hvordan er pengeautomater sårbare?
Mens organisationer forsøger at isolere dem fra deres netværk og begrænse adgangen via en brugergrænseflade, er en pengeautomat simpelthen en slutpunktscomputer, der ikke er meget anderledes end dit almindelige skrivebord. Faktisk bruger de fleste pengeautomater Windows-operativsystemet, som er den foretrukne målplatform for hackere og svindlere.
Da Microsoft stoppede med sikkerhedsopdateringer til Windows XP i april i år, brugte de fleste pengeautomater stadig det ærværdige operativsystem, der først blev introduceret i 2001. Ikke-understøttede operativsystemer er et primært mål for hackere.
Uanset hvor sikker du tror, din pengeautomat er, har hackere bevist, at de kan besejre enhver konventionel tilgang. Som eksemplerne på den foregående side indikerer, kan hackere inficere din pengeautomat med malware ved at:
- Kompromitterer netværkssikkerheden
- At rekruttere konspiratorer i din organisation
- Fysisk kompromittering af maskinen.
Sikre din ATM-software, ikke kun din ATM-maskine
Den sikreste antagelse for ATM sikkerhed er at antage, at detektion vil mislykkes. Din applikation skal kunne fungere sikkert i et allerede inficeret miljø. Derfor opfandt Comodo en unik løsning kaldet SecureBox.
Comodo SecureBox er det ikke endepunktbeskyttelse. Det er en fæstning, hvor din applikationssoftware kan køre sikkert og kommunikere sikkert på en kompromitteret maskine. Som en middelalderborg giver den sikker havn i et stadig mere fjendtligt landskab.
Lær mere om SecureBox
Comodo Securebox Video
[Indlejret indhold]
START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- EVM Finans. Unified Interface for Decentralized Finance. Adgang her.
- Quantum Media Group. IR/PR forstærket. Adgang her.
- PlatoAiStream. Web3 Data Intelligence. Viden forstærket. Adgang her.
- Kilde: https://blog.comodo.com/it-security/atms-vulnerable-malware-breaches/
- :har
- :er
- :ikke
- :hvor
- $OP
- 2001
- 2013
- 2014
- a
- I stand
- Om
- adgang
- Konto
- Alle
- tillader
- allerede
- beløb
- an
- ,
- årligt
- enhver
- Anvendelse
- tilgang
- april
- ER
- AS
- antagelse
- At
- Pengeautomat
- pengeautomater
- autoriseret
- Bank
- Banker
- BE
- fordi
- været
- være
- mener
- Blog
- brud
- brud
- men
- by
- kaldet
- CAN
- kort
- Kontanter
- Chaos
- chase
- Citibank
- klik
- KOM
- komfort
- Fælles
- almindeligt
- kommunikere
- Kompromitteret
- at gå på kompromis
- computing
- Kongressen
- indhold
- kontrol
- konventionelle
- dækket
- kredit
- kreditkort
- Kriminelle
- Valuta
- kunde
- skære
- data
- depositum
- desktop
- Detektion
- bestemmes
- DID
- forskellige
- svært
- opdaget
- døbt
- indlejret
- ende
- Endpoint
- Miljø
- begivenhed
- bevismateriale
- eksempler
- Faktisk
- FAIL
- Favorit
- Firm
- Til
- Fortress (Fæstning)
- fundet
- Gratis
- fra
- få
- hackere
- havde
- Have
- Held
- Hole
- Huller
- Hvordan
- http
- HTTPS
- identificeret
- identificere
- in
- Herunder
- stigende
- angiver
- infektioner
- oplysninger
- indvendig
- øjeblikkelig
- institutioner
- interaktioner
- grænseflade
- ind
- introduceret
- Opfundet
- isolerede
- IT
- selv
- lige
- landskab
- lærte
- ligesom
- GRÆNSE
- maskine
- Maskiner
- større
- maerker
- malware
- Marts
- Matter
- max-bredde
- Kan..
- middelalderlig
- Hukommelse
- beskeder
- microsoft
- Mobil
- mobiltelefon
- mere
- mest
- meget
- skal
- Behov
- netværk
- forhindringer
- opnå
- of
- on
- ONE
- kun
- betjene
- drift
- operativsystem
- operativsystemer
- or
- organisationer
- OS
- Andet
- Overvind
- side
- lappe
- telefon
- PHP
- fysisk
- Fysisk
- Plague
- perron
- plato
- Platon Data Intelligence
- PlatoData
- primært
- Prime
- Forud
- gennemprøvet
- giver
- nylige
- stole
- rapporteret
- Kræver
- forskere
- detail
- Kør
- sikker
- sikkert
- sikreste
- scanne
- scorecard
- sikker
- sikkert
- sikkerhed
- set
- send
- indstilling
- ganske enkelt
- lille
- Software
- løsninger
- nogle
- specifikke
- spredes
- standalone
- Stadig
- forhandler
- lykkes
- sådan
- systemet
- Systemer
- mål
- målrettet
- mål
- end
- at
- deres
- Them
- Der.
- Disse
- de
- tror
- denne
- i år
- Gennem
- tid
- til
- Overførsel
- typen
- enestående
- ubegrænset
- UNAVNT
- opdateringer
- us
- usb
- brug
- anvendte
- Bruger
- Brugergrænseflade
- ved brug af
- forskellige
- udgave
- via
- Sårbarheder
- Sårbar
- var
- var
- hvornår
- mens
- WHO
- hvorfor
- vilje
- vinduer
- med
- tilbagekalde
- inden for
- kvinde
- xp
- år
- Du
- Din
- youtube
- zephyrnet