पुराने एटीएम में मैलवेयर के हमले की आशंका है, एटीएम में तेजी है

[ware_item id=33][/ware_item]

पुराने एटीएम में मैलवेयर के हमले की आशंका है, एटीएम में तेजी है


2010 की गर्मियों में देर से बरनाबी जैक ने ब्लैक हैट सुरक्षा सम्मेलन में एक प्रस्तुति दी जिसमें उन्होंने दो एटीएम के 'जैकपॉटिंग' का प्रदर्शन किया। अपनी प्रस्तुति के दौरान, जैक ने दोनों मशीनों को शारीरिक और दूरस्थ रूप से शोषण करके नकदी प्राप्त करने में सक्षम था.

शारीरिक हमले में उसने एटीएम तक प्रशासक की पहुँच प्राप्त करने के लिए मैलवेयर के साथ एक फ्लैश ड्राइव का इस्तेमाल किया, जो अपने नकदी वितरण तंत्र पर खुद को नियंत्रित करता है।.

अब जैक की असामयिक मृत्यु के एक साल से अधिक समय बाद, ऐसा लगता है कि सुरक्षा उद्योग अभी भी उन हैकर्स के साथ नहीं पकड़ा गया है जो विशेषज्ञ ज्ञान की आवश्यकता के बिना दुनिया भर के एटीएम का दोहन करने में सक्षम हैं या यहां तक ​​कि नवीनतम मैलवेयर भी।.

मलेशिया में एटीएम हैकिंग की खबरों के बाद, जिसमें गिरोह ने लगभग 1 मिलियन डॉलर चुराए थे, खोजी रिपोर्टर ब्रायन क्रेब्स ने इस मुद्दे पर बारीकी से विचार किया और पाया कि समस्या पुराने बुनियादी ढाँचे के उपयोग के साथ है.

क्रेब्स के अनुसार, एटीएम पर मैलवेयर के हमलों में हाल ही में स्पाइक नए उच्च तकनीक वाले स्किमिंग उपकरणों के उपयोग के बजाय मशीनों की उम्र या अब-विचलित विंडोज एक्सपी ऑपरेटिंग सिस्टम के एक विशिष्ट लक्ष्यीकरण के कारण है जो कई अभी भी उपयोग करते हैं.

एटीएम निर्माता NCR में ओवेन वाइल्ड, ग्लोबल मार्केटिंग डायरेक्टर सिक्योरिटी कंप्लायंस सॉल्यूशन सॉल्यूशंस, जिनकी मशीनें मलेशियाई अटैक में छाई हुई थीं, उन्होंने क्रेब्स को बताया कि यह समस्या इंडस्ट्री वाइड है, जिसमें कहा गया है कि “यह हर निर्माता, कई मॉडल लाइनों और कुछ नहीं है। एनसीआर एटीएम के लिए स्थानिक। "जंगली ने स्वीकार किया, हालांकि, मलेशिया में एनसीआर एटीएम की व्यक्तिगत श्रृंखला पुरानी थी, जो सात साल पहले एक नए मॉडल से अलग हो गई थी।.

वाइल्ड ने बताया कि एनसीआर के लगभग आधे बेस अभी भी पुराने पर्सन का इस्तेमाल कर रहे हैं। यह ऐसे किसी भी ऑपरेटर के लिए एक समस्या प्रस्तुत करता है, जिसने PCI DSS (भुगतान कार्ड उद्योग डेटा सुरक्षा मानक) के अनुपालन के रूप में निरंतर सुरक्षा अपडेट के बदले में Microsoft की मेज पर नकदी का ढेर नहीं फेंका है, एक ऑपरेटिंग सिस्टम के उपयोग को अनिवार्य करता है जो पूरी तरह से समर्थित है निरंतर सुरक्षा अद्यतन.

वाइल्ड ने यह भी जोड़ा कि स्टैंड-अलोन मशीनें बड़ा जोखिम थीं (क्योंकि आमतौर पर सीडी रोम और यूएसबी बूट के लिए आसान शारीरिक पहुंच के कारण), जबकि विंडोज एक्सपी का उपयोग एक प्रमुख कारक नहीं था क्योंकि ऑपरेटिंग सिस्टम या तो बाईपास किए गए थे या उनके साथ छेड़छाड़ की गई थी। सॉफ्टवेयर.

जंगली ने दो प्रकार के हमले का विस्तार किया। पहला, उन्होंने कहा, 'ब्लैक बॉक्स' के हमले हैं जिसमें एक इलेक्ट्रॉनिक डिवाइस का उपयोग एटीएम के प्रसंस्करण में बुनियादी ढांचे को बाईपास करने के लिए किया जाता है और एटीएम में एक अनधिकृत कैश डिस्पेंस कोड भेजते हैं.

दूसरे प्रकार का हमला, जिसे वाइल्ड कहता है, वृद्धि पर है, पुराने एटीएम में मैलवेयर का प्रचलन है, जिनके स्थान पर कम सुरक्षात्मक तंत्र हैं, ऐसे समय में डिजाइन किए गए थे जब इस तरह के खतरे और जोखिम कहीं नहीं थे जितने बड़े अब हैं.

एटीएम मैनुअल की उपलब्धता पर ऑनलाइन टिप्पणी करते हुए, वाइल्ड ने कहा “आपको एटीएम विशेषज्ञ होने या एटीएम के लिए मालवेयर जनरेट करने या कोड करने के लिए ज्ञान नहीं होना चाहिए। जो कि निवारक उपायों की तैनाती को इतना महत्वपूर्ण बनाता है। "

एटीएम के खिलाफ हमलों को कम करने के संदर्भ में, हमारी सलाह निम्नलिखित होगी:

  • मशीन की भौतिक सुरक्षा की समीक्षा करें जिसमें प्लेसमेंट, कैमरा निगरानी, ​​गैर-मानक ताले का उपयोग और एटीएम सुरक्षा अलार्म का कार्यान्वयन शामिल है
  • मशीन की नियमित जाँच यह सुनिश्चित करने के लिए कि उनमें किसी तीसरे पक्ष के उपकरण नहीं जोड़े गए हैं
  • कर्मचारियों के लिए सुरक्षा जागरूकता प्रशिक्षण यह सुनिश्चित करने के लिए कि वे अपराधियों से सामाजिक रूप से इंजीनियर विपक्ष की तलाश में हैं जो इंजीनियर या निरीक्षण के रूप में पोज दे सकते हैं
  • प्रशिक्षण कर्मचारियों को जवाब देने और जांच करने, अलार्म और संदिग्ध गतिविधि करने के लिए
  • एटीएम के भीतर नकदी की मात्रा को सीमित करने की उम्मीद की गई राशि को किसी भी दिन वितरित किया जाएगा
पुराने एटीएम में मैलवेयर के हमले की आशंका है, एटीएम में तेजी है
admin Author
Sorry! The Author has not filled his profile.