“I criminali possono anche falsificare le risposte dal centro di elaborazione o di ottenere il controllo del bancomat.”
Immagine: Positive Technologies Report
Vulnerabilità ATM
Hanno scoperto che il 58 per cento degli ATM testati erano a rischio di minaccia attori violare la rete attraverso pratiche di sicurezza informatica poveri, come software obsoleto e protezione firewall debole.
Attraverso le vulnerabilità CVE-2017-8464 e CVE-2018-1038 potrebbero abilitare l’esecuzione remota di codice arbitrario e successivamente l’escalation dei privilegi; ciò ha comportato la possibilità di “disabilitare i meccanismi di sicurezza e controllare l’uscita delle banconote dal distributore.”
Colpire duro
Di gran lunga il tipo di attacco di maggior successo è stato un hack diretto del bancomat stesso, anche se questo ha richiesto l’accesso fisico.
Se l’attaccante è in grado di manipolare l’ATM in modo che possano scollegare il cavo Ethernet e collegare un dispositivo, sono quindi in grado di condurre attacchi al servizio di rete o attacchi man-in-the-middle.
Questo metodo ha funzionato l ‘ 85% del tempo sugli ATM testati con i ricercatori che hanno scoperto che: “A volte il modem si trova all’esterno dell’armadio ATM, quindi un utente malintenzionato non avrebbe nemmeno dovuto aprire l’ATM per eseguire modifiche.”
Vedi anche: I 7 gruppi di Magecart: Gli hacker Cadere codice contro-Intelligence in JavaScript Skimmer
Il metodo più rapido è anche il più forte, Tecnologie positive effettuate attacchi scatola nera che ha preso solo 10 minuti per ottenere denaro dalla macchina.
Un attacco di scatola nera viene eseguito praticando un foro sul lato della cassa ATM per accedere ai cavi che collegano la cassa ATM al sistema operativo ATM. Uno strumento già pronto viene quindi collegato al bancomat lasciando che gli attori della minaccia ritirino quanto più denaro a loro piacimento.
Concludendo, i ricercatori osservano che gli attacchi informatici ai bancomat diminuiranno man mano che vengono effettuati metodi preventivi come software aggiornati e buone pratiche.
Tuttavia, affermano che il primo passo che deve essere fatto è: “Proteggere fisicamente l’armadio ATM e i dintorni. Sfruttare la maggior parte delle vulnerabilità che abbiamo trovato sarebbe impossibile senza l’accesso al computer di bordo e alle porte periferiche.”
Questo articolo proviene dall’archivio CBROnline: alcune formattazioni e immagini potrebbero non essere presenti.
Vuoi saperne di più sulla leadership tecnologica?
Iscriviti alla newsletter settimanale di Tech Monitor, Changelog, per le ultime informazioni e analisi direttamente nella tua casella di posta.
CBR Staff Writer
CBR Contenuti legacy online.