Gandrīz jebkuram bankas automātam pasaulē var nelikumīgi piekļūt un to izlaupīt ar vai bez ļaunprogrammatūras palīdzības. Saskaņā ar Kaspersky Lab ekspertu veikto pētījumu tas ir iespējams novecojušas un neaizsargātas programmatūras plašā lietojuma, tīkla konfigurācijas kļūdu un izšķirīgi svarīgu bankas automāta daļu fiziskās drošības trūkuma dēļ.

Gadiem ilgi bankas automātu klientu un īpašnieku lielākais apdraudējums bija skimeri — īpašas ierīces, ko pievieno bankas automātam, lai nozagtu datus no bankas karšu magnētiskās joslas. Taču, ļaunprātīgajām metodēm attīstoties, bankas automāti ir pakļauti lielākām briesmām. 2014. gadā Kaspersky Lab pētnieki konstatēja Tyupkin — vienu no pirmajām plaši pazīstamajām bankas automātiem paredzētajām ļaunprogrammatūrām, un 2015. gadā uzņēmuma speciālisti atklāja bandu Carbanak, kas cita starpā spēja izlaupīt bankas automātus, uzlaužot bankas infrastruktūru. Abu minēto veidu uzbrukumi bija iespējami, izmantojot vairākas izplatītas bankas automātu tehnoloģijas un tos atbalstošās infrastruktūras nepilnības. Tā ir tikai aisberga redzamā daļa.

Cenšoties atzīmēt visas bankas automātu drošības problēmas, Kaspersky Lab ielaušanās testēšanas speciālisti veica pētījumu, pamatojoties uz reālu uzbrukumu izmeklēšanu un vairāku starptautisku banku bankas automātu drošības novērtējuma rezultātiem.

Daudzos Kaspersky Lab pētnieku aplūkotajos gadījumos noziedzniekiem nebija jāizmanto ļaunprogrammatūra, lai inficētu bankas automātu vai bankas tīklu, kam tas ir pievienots. Tas bija iespējams tāpēc, ka pašiem bankas automātiem trūkst fiziskās aizsardzības — visai izplatīta problēma šīm ierīcēm. Ļoti bieži bankas automāti ir izgatavoti un uzstādīti tā, ka trešās personas var viegli piekļūt datoram, kas atrodas bankas automātā, vai tīkla kabelim, kas savieno šo ierīci ar internetu.

Viltus apstrādes centrs ir programmatūra, kas apstrādā maksājumu datus un ir identiska bankas programmatūrai, izņemot faktu, ka tā nepieder bankai. Kad bankas automāts ir savienots ar viltus apstrādes centru, uzbrucēji var dot tādu komandu, kādu vēlas. Un bankas automāts paklausīs.

Bankas automātu un apstrādes centra savienojumu var aizsargāt dažādos veidos. Piemēram, izmantojot aparatūras vai programmatūras virtuālo privāto tīklu, SSL/TLS šifrēšanu, ugunsmūri vai MAC autentifikāciju, kas ir ieviesta xDC protokolos. Tomēr šie pasākumi bieži vien netiek īstenoti, bet, kad tiek, tie mēdz būt nepareizi konfigurēti vai pat viegli ievainojami, ko var atklāt vienīgi bankas automātu drošības novērtējuma gaitā. Tādējādi noziedzniekiem nekas nav jādara ar aparatūru, viņi tikai izmanto trūkumus bankas automāta un bankas infrastruktūras tīkla komunikācijā.

Lai gan iepriekš minētās drošības problēmas, visticamāk, skar ļoti daudzus bankas automātus visā pasaulē, tas nenozīmē, ka situāciju nevar labot. Bankas automātu ražotāji var samazināt uzbrukumu risku bankas automātiem, veicot šādus pasākumus.

  • Pirmkārt, ir nepieciešams pārskatīt XFS standartu, īpašu uzmanību pievēršot drošībai, un ieviest divu faktoru autentifikāciju starp ierīcēm un leģitīmu programmatūru. Tas palīdzēs samazināt naudas neatļautas izņemšanas iespēju, izmantojot Trojas zirgus un uzbrucējiem iegūstot tiešu kontroli pār bankas automātiem.
  • Otrkārt, ir nepieciešams ieviest autentificētu izsniegšanu, lai nepieļautu iespējamos uzbrukumus, izmantojot viltus apstrādes centrus.
  • Treškārt, ir nepieciešams ieviest to datu kriptogrāfisko aizsardzību un integritātes kontroli, kas tiek pārsūtīti starp visām aparatūras vienībām un bankas automātos izvietotajiem datoriem.

Par moderno bankas automātu drošības problēmām vairāk lasiet Olgas Kočetovas rakstā tīmekļa vietnē Securelist.com.

Komentāri 2

Leave a Reply

  • smaragds
    April 27, 2016, 19:14

    Virsraksts kaa tvnetaa, lai tikai atveertu rakstu. “viegli pakljaujas”, autors pats arii taa domaa?

  • as
    April 27, 2016, 14:49

    LV nekas tamlīdzīgs nav dzirdēts, ka bankas būtu tik glupas, ka pieslēdzoties ATM tīkla kabeļiem, būtu iespējams zombēt ATM!