マルウェア攻撃の影響を受けやすい古いATM、増加するATM詐欺

[ware_item id=33][/ware_item]

マルウェア攻撃の影響を受けやすい古いATM、増加するATM詐欺


2010年の夏に、故バーナビージャックはBlack Hatセキュリティ会議でプレゼンテーションを行い、2つのATMの「ジャックポット」を実演しました。プレゼンテーション中に、ジャックは物理的およびリモートの両方で搾取することで両方のマシンに現金を分配させることができました.

物理的な攻撃では、マルウェアが事前にロードされたフラッシュドライブを使用して、管理者がATMにアクセスし、現金払いのメカニズムを制御できるようにしました。.

ジャックの早すぎる死から1年以上たった今、セキュリティ業界は、専門知識や最新のマルウェアを必要とせずに世界中のATMを悪用できるハッカーに追いついていないようです。.

ギャングが約100万ドルを盗んだマレーシアでのATMハッキングの報告に続いて、調査記者のブライアンクレブスはこの問題を詳しく調べ、問題が古いインフラストラクチャの使用にあることを発見しました.

Krebsによると、ATMでのマルウェア攻撃の最近の急増は、新しいハイテクスキミングデバイスの使用や、多くの人がまだ使用している現在は機能しないWindows XPオペレーティングシステムの特定のターゲティングではなく、マシンの年齢によるものです.

ATMメーカーNCRのセキュリティコンプライアンスソリューションのグローバルマーケティングディレクターであるオーウェンワイルドは、マレーシアの攻撃にマシンが関与していたことをクレブスに語り、問題は業界全体に及び、「すべてのメーカー、複数のモデルラインのATMしかし、ワイルドは、マレーシアで攻撃されたNCR ATMのペルソナシリーズが7年前に新しいモデルに取って代わられた古いことを認めました。.

Wildは、NCRのインストールベースの約半分がまだ古いPersonasを使用していることを明らかにしました。これは、PCI DSS(Payment Card Industry Data Security Standards)への準拠が完全にサポートされているオペレーティングシステムの使用を義務付けているため、セキュリティ更新を継続する見返りに、Microsoftのテーブルに大量の現金を投じていないすべてのオペレーターにとって問題です。継続的なセキュリティ更新.

しかし、Wildは、スタンドアロンのマシンがより大きなリスクであると付け加えました(CD RomおよびUSBブートの一般的な物理アクセスがより簡単なため)。ソフトウェア.

Wildはさらに2種類の攻撃について詳しく説明しました。彼によると、最初の攻撃は「ブラックボックス」攻撃で、電子デバイスを使用してATMの処理でインフラストラクチャをバイパスし、不正な現金支払いコードをATMに送信します。.

Wildが増加していると言う2番目のタイプの攻撃は、そのような脅威とリスクが現在ほど大きくないときに設計された、保護メカニズムがより少ない古いATMへのマルウェアの導入です.

Wildは、オンラインでATMマニュアルの入手可能性についてコメントし、「ATMのマルウェアを生成またはコーディングするために、ATMの専門家である必要はなく、内部の知識も必要ありません。それが予防措置の展開を非常に重要にしている理由です。」

ATMに対する攻撃を緩和する観点から、私たちのアドバイスは次のとおりです。

  • 配置、カメラ監視、非標準ロックの使用、ATMセキュリティアラームの実装など、マシンの物理的なセキュリティを確認します。
  • サードパーティのデバイスが追加されていないことを確認するためのマシンの定期的なチェック
  • エンジニアや検査官を装う可能性のある犯罪者から社会的に設計された短所に目を光らせるためのスタッフのセキュリティ意識向上トレーニング
  • アラームや疑わしい活動に対応し、調査するためのスタッフを訓練する
  • ATM内の現金の量を、所定の日に出されると予想される量に制限する
マルウェア攻撃の影響を受けやすい古いATM、増加するATM詐欺
admin Author
Sorry! The Author has not filled his profile.