Sérülékeny bankautomaták – Sürgős teendők előtt a pénzintézetek!

Az ATM-ek folyamatosan foglalkoztatják mind a biztonsági szakembereket, mind a kiberbűnözőket. Ezúttal a Positive Technologies kutatói igyekeztek minél jobb rálátást adni arra, hogy a bankautomaták terén milyen fokú a biztonság. Kiderült, hogy elég elszomorító a helyzet, mivel az ATM-ek sok esetben megannyi sebből véreznek.

Forrás: Trend  Micro

Forrás: Trend Micro

A szakemberek összesen 46 különféle típusú (pl. NCR, Diebold Nixdorf, GRGBanking) ATM-et vettek alaposan szemügyre. Ezek között Windows XP-re, Windows 7-re és Windows 10-re épülő berendezések egyaránt megtalálhatók voltak. A vizsgálataik során többféle módszert alkalmaztak, de alapvetően arra voltak kíváncsiak, hogy a készülékek mennyire ellenállók a bennük lévő pénz kifosztására irányuló támadásokkal szemben, illetve mennyire képesek megakadályozni az általuk kezelt bankkártyákkal összefüggő adatlopásokat.

A gyenge pontok

A biztonsági tesztek során a szakemberek többféle gyenge pontot tártak fel, amelyek közül jó néhányról elmondható, hogy az ATM-ek jelentős részét veszélyeztetik. Sebezhetőségi lista és a sérülékeny készülékek aránya:

  • adatforgalom nem megfelelő védelme (96 %)
  • nem megfelelően frissített operációs rendszerek és alkalmazások (92 %)
  • nem jól konfigurált alkalmazásvezérlés (88 %)
  • nem kellően szigorú helyi biztonsági házirendek (85 %)
  • kiosk mód nem elégséges felügyelete (85 %)
  • USB és PS/2 interfészes perifériák használatának engedélyezése (81 %).

A kutatók szerint, ha egy támadó be tud ékelődni az ATM és a központi rendszer közötti adatforgalomba, akkor a tesztelt készülékek 27 százalékának esetében megszemélyesítéses támadásokat hajthat végre. Vagyis azt hazudhatja, hogy az ő számítógépe a banki rendszer, ezért a tranzakciók engedélyezhetővé válhatnak.

Az ellenőrzött bankautomaták többsége rendelkezik ugyan biztonsági szoftverekkel, de azok konfigurációjába sok hiba csúszott. Ezért több esetben e védelmi vonalak is viszonylag könnyen megkerülhetőnek bizonyultak. A legtöbb hálózatalapú támadás 10-15 perc alatt kivitelezhető volt.

A szakemberek külön kiemelték, hogy a kiosk mód (aminek az is a célja, hogy a banki ügyfél csak a meghatározott banki szoftverhez férjen hozzá) sok esetben könnyű prédának bizonyult. Ennek oka, hogy több ATM esetében sem voltak letiltva az olyan jól ismert billentyűkombinációk, mint amilyen az Alt+F4, a Win+Ctrl, az Alt+Tab és az Alt+Shift+Tab.

A fentiek kapcsán fontos hangsúlyozni, hogy a biztonsági rések zömének kihasználásához fizikai hozzáférést is szerezniük kell a támadóknak mielőtt az akciójukat végrehajtják. Ezt pedig a bankok egyebek mellett fizikai biztonságot növelő intézkedésekkel is igyekeznek megnehezíteni, illetve egyre több kamerával ellátott ATM-et helyeznek üzembe. Az azonban mégis elgondolkodtató, hogy ilyen sok, és sokszor igencsak alapvető biztonsági hiányosság sújtja a bankautomatákat szerte a világon.

Forrás: biztonsagportal.hu

A témához kapcsolódóan a Ternd Micro és az European Cybercrime Centre – EC3 tavaly publikált jelentését ajánljuk még olvasóink figyelmébe, melyről az IT Cafe közölt cikket. Az írás különösen is felhívja a figyelmet arra, hogy az automatákat érő támadások minősége javul, mennyisége növekszik, és mind gyakoribb a hálózaton keresztüli manipuláció. A szerk.

Kapcsolódó cikkek: