Битва за банкоматы. Как взламывают устройства самообслуживания в наши дни
Взлом банкоматов с помощью вредоносного ПО или традиционных физических методов становится едва ли не самым печальным трендом в банковской сфере в 2018 году. Волна «джекпотинговых» атак, прокатившаяся по странам Азии, Северной и Южной Америки в начале года, продолжилась серией аналогичных преступлений в странах Европы, в том числе и на постсоветском пространстве.
Основной проблемой для финансовых учреждений является то, что защищать свою инфраструктуру самообслуживания им приходится от совершенно разных типов атак, а какого-то одного универсального решения всех возможных проблем найти не удается.
Важно понимать, что финансовые организации защищают не только свое имущество (сами терминалы) и хранящиеся денежные средства, но и доступ к различной важной информации о своей деятельности и клиентах, а также собственное честное имя и формируемый имидж надежного поставщика банковских услуг.
Все рассматриваемые угрозы можно условно разделить на три основных типа. Каждая группа уязвимостей имеет свою специфику и требует консолидации сразу нескольких отделов банка (технического департамента, службы безопасности, отделов по работе с клиентами) и опытного технологического партнера.
1. Физические атаки на банкоматы
По статистике, наиболее часто атаки на устройства самообслуживания совершаются достаточно примитивными средствами: банкомат пытаются распилить или сломать, что в большинстве случаев занимает достаточно много времени и привлекает внимание полиции. В 8 из 10 случаев подобных физических атак отследить преступников довольно просто, и они даже не успевают получить доступ к хранящимся деньгам.
Чуть больше проблем доставляют банкам злоумышленники, использующие специальные средства, в частности взрывчатые вещества. Например, банкомат может быть заполнен газом и взорван, что привлечет внимание службы безопасности только в самый последний момент. За последние годы в мире фиксируется до 30 таких случаев, а годовой ущерб составляет от 170 до 200 миллионов евро.
Превенция подобных атак – прерогатива службы безопасности. Надежная установка устройств самообслуживания, эффективное использование систем видеонаблюдения и доставки уведомлений с установленных на терминале сенсоров – помогает минимизировать риск того, что денежные средства или банкомат целиком бесследно исчезнут вместе с преступниками.
2. Атаки с проникновением через устройство самообслуживания
Куда большую опасность представляют собой атаки на конечное устройство самообслуживания с использованием вредоносного ПО, устанавливаемого непосредственно на самом терминале. Для этого, как правило, высверливается небольшое отверстие для доступа к компьютеру банкомата, на который через USB-порт устанавливается специальное ПО, например, троян Green Dispenser или программная часть набора Cutlet Maker, доступного для взломщиков подобных устройств по всему миру.
Сами манипуляции не всегда заметны сотрудникам службы безопасности банка, поэтому преступникам удается провести подготовительный этап без особого риска для себя: видеокамера заклеивается, выпиливание небольшого отверстия в корпусе терминала занимает всего несколько минут, а сами компьютеры банкомата обычно имеют защищены стандартными антивирусным ПО или не защищены вовсе.
Именно логические атаки являются наиболее эффективным способом кражи денежных средств. Вредоносная программа дает указание диспенсеру выдать все банкноты, хранящиеся в кассетах банкомата, до того, как служба безопасности успевает адекватно среагировать.
Защитить устройства от атак с использование хакерского ПО могут специализированные решения, ограничивающие доступ к устройству со стороны внешних процессов и других манипуляций. Создание «песочницы» и своеобразного слепка аппаратно-программной среды банкомата позволяет автоматически выявлять любую подозрительную активность на терминале и мгновенно информировать ответственный персонал, параллельно запуская один из защитных сценариев.
3. Глобальные вирусные атаки на ИТ-инфраструктуру банка
Однако нередко точкой проникновения для преступников, желающих опустошить банкоматы или платежные киоски становится вовсе не сам терминал, а другие части ИТ-инфраструктуры банка. Неоптимизированность рабочих процессов, большая текучка кадров, имеющих доступ к важной внутренней информации, низкий технологический уровень финансовых организаций делает поверхность атаки еще больше, а задачу службы безопасности – сложнее.
Именной по этой причине практически все банкоматы выводятся в так называемую внутреннюю сеть, доступ к которой извне практически невозможен. Использование VPN, протоколов TLS, специальных «файерволов» вместе с решениями по строгому (ультимативному) разграничению прав доступа позволяет сконцентрировать защитные ресурсы вокруг наиболее уязвимой части банковской инфраструктуры.
Таким образом, даже в случае взлома банковских баз данных (например, интернет-банкинга) банкоматы и платежные киоски находятся в относительной безопасности. Их система защиты должна быть обособленной и в целом независимой от происходящего вне ее. Тем не менее, проверить корректность настройки всех систем защиты устройств самообслуживания могут только компании с большим практическим опытом работы в данной сфере.
Компания BS/2 предлагает комплексные услуги по аудиту систем безопасности для парка устройств самообслуживания банков и защите наиболее уязвимой части инфраструктуры от атак любого типа на базе решений ATMeye.iQ от компании BS/2, защищающего более 80 тысяч устройств в мире, и Vynamic Security – от мирового лидера в сфере банковских технологий, компании Diebold Nixdorf. Свяжитесь с представителями BS/2 для получения подробной информацию о процедуре аудита, функциональных возможностях программных решений и этапах его внедрения.
Вам понравился наш материал? Подпишитесь на нашу регулярную новостную рассылку, чтобы получать самые интересные материалы и эксклюзивные предложения от BS/2.