В "Лаборатории Касперского" объяснили, почему для киберпреступников сегодня практически любой банкомат становится довольно легкой добычей. Более детально мнение представителей известной компании, занимающейся созданием антивирусного программного обеспечения, относительно того, почему сегодня банкоматы становятся для хакеров довольно легкой добычей, изучали журналисты раздела "Новости Мира" издания "Биржевой лидер".
Эксперты "Лаборатории Касперского" провели исследование, в ходе которого они выясняли уровень защищенности банкоматов, изготовленных ведущими мировыми производителями. Выводы, которые были сделаны по итогам данного расследования, неутешительны – сегодня киберпреступник может довольно легко взломать практически любой банкомат. В некоторых случаях хакерам для этого требуется специальное вредоносное программное обеспечение, а иногда они обходятся и без вирусных программ.
Проблема защищенности банкоматов связана с используемым в ни устаревшим программным обеспечением, из-за ошибок, произошедших в работе Сети, а также из-за того, что отсутствует элементарная физическая защита, наиболее важных компонентов аппарата. Стоит напомнить, что только лишь за последние 2 года злоумышленники сумели в рамках нашумевших киберограблений Carbanak и Tyupkin сумели похитить через банкоматы огромные суммы, исчисляемые сотнями миллионов долларов.
Устаревшее программное обеспечение и отсутствие защищенности технологии XFS облегчают работу злоумышленникам.
Банкомат в первую очередь является компьютером, вернее, одной из его разновидностей. Во многих случаях банкоматы работают на уже устаревшем программном обеспечении – эксперты объяснили, что современные банкоматы в большинстве своем работают под управлением операционной системы Windows XP. Данная "ось" уже не поддерживается производителем: значит, выявленные новые уязвимости Windows XP производителем устранены не будут. Впрочем, это еще не вся проблема.
Во многих случаях специальное программное обеспечение, которое отвечает за взаимодействия между системным блоком банкомата, инфраструктурой финансового учреждения и обрабатывающими транзакции аппаратными модулями, до сих пор работает на стандарте XFS – старой технологии, первоначально разрабатывавшейся для стандартизации программного обеспечения банкоматов. Данный стандарт позволяет ПО банкоматов работать на любом из устройств, вне зависимости от того, какой фирмой он был изготовлен. При этом защищенность этой технологии вовсе не была приоритетом для ее создателей, и поэтому в настоящее время в XFS отсутствует какая-либо авторизация при выполнении команд. Получается, что любое из запущенных или просто установленных на банкомате приложений может отправлять команды в любой из блоков аппарата, в том числе в диспенсер или в кардридер. Все это открывает перед злоумышленниками прямую дорогу к деньгам.
Многим банкоматам не хватает элементарной физической защиты – эксперты.
Впрочем, как уже говорилось выше, киберпреступникам далеко не всегда необходимо вредоносное программное обеспечение для того, чтобы похитить деньги. Эксперты обращают внимание еще на одну проблему современных банкоматов: им не хватает элементарной физической защиты. Компании, выпускающие банкоматы, позаботились о безопасности нижней части устройства, то есть о сейфе, в котором, собственно, и хранятся наличные деньги, тогда как верхняя часть, так называемый кабинет, оставлена практически без защиты. По мнению производителей, данная часть аппарата не нуждается в какой-либо дополнительной защите, хотя реалии опровергают данное весьма распространенное мнение. В итоге у злоумышленников зачастую есть возможность довольно просто подобраться к системным кабелям банкомата или же к его системному блоку.
Киберпреступники после того, как проникают внутрь банкомата, могут установить там свой микрокомпьютер, запрограммированный специальным образом: речь идет о так называемом "черном ящике", позволяющем злоумышленникам управлять банкоматом удаленно. В частности, они могут перенаправить сетевой трафик атакованного банкомата на "липовый" процессинговый центр и оттуда будут отправлять все нужные им команды.
Естественно, что соединение между процессинговым центом и самим банкоматом вполне можно защитить – сделать это можно, в частности, при помощи программного или аппаратного VPN, при помощи реализованной в xDC-протоколах МАС-аутентификации или же при помощи шифрования по стандартам SSL/TLS, однако банки не считают нужным использовать данные методы защиты.
Стоит также отметить, что наиболее распространенным приемом среди всех, используемых злоумышленниками, является подделка передней панели банкомата. Панели оснащаются видеокамерой, записывающей процесс ввода пароля – после того как преступники получаю пароль банковской карты потенциальной жертвы, они спокойно могут перевести оттуда деньги уже на свой собственный счет. Активно используют злоумышленники и накладную панель со встроенным скимером, которая считывает информацию с карты и пароль во время помещения в банкомат. Как правило, внимательный человек довольно легко выявит такую накладную панель – она чересчур громоздка и крепится зачастую не очень плотно.