Views
7 years ago

Infocom - ΤΕΥΧΟΣ 220

  • Text
  • Business
  • Smartpress
  • Magazine
  • Infocom
  • Press
  • Mavroidis
  • Global
  • Pccw
Μηνιαίο Περιοδικό για την επιχειρηματικότητα στον κλάδο της τεχνολογίας.

ΑΣΦΑΛΕΙΑ

ΑΣΦΑΛΕΙΑ Ευάλωτα τα ΑΤΜ’s χωρίς ανανεωμένη ασφάλεια Σύμφωνα με έρευνα ειδικών της Kaspersky Lab, οποιοσδήποτε εγκληματίας στον κόσμο θα μπορούσε να αποκτήσει παράνομη πρόσβαση και να βγάλει κέρδη από ένα ATM, με ή χωρίς τη βοήθεια κακόβουλου λογισμικού. Αυτό συμβαίνει λόγω της ευρείας χρήσης παρωχημένων και μη ασφαλών λογισμικών, λαθών στη διαμόρφωση του δικτύου και έλλειψης φυσικής ασφάλειας για τα κρίσιμα μέρη του ΑΤΜ. Για πολλά χρόνια, η μεγαλύτερη απειλή για τους πελάτες και τους ιδιοκτήτες των ΑΤΜ ήταν τα λεγόμενα skimmers, δηλαδή ειδικές συσκευές που συνδέονται σε ένα ΑΤΜ για να υποκλέψουν δεδομένα από τις μαγνητικές ταινίες των καρτών. Καθώς όμως οι κακόβουλες τεχνικές έχουν εξελιχθεί, τα ΑΤΜ έχουν εκτεθεί σε μεγαλύτερους κινδύνους. Το 2014, οι ερευνητές της Kaspersky Lab ανακάλυψαν το Tyupkin, ένα από τα πρώτα ευρέως γνωστά παραδείγματα κακόβουλου λογισμικού για ΑΤΜ. Το 2015, οι ειδικοί της εταιρείας αποκάλυψαν τη συμμορία Carbanak, η οποία, μεταξύ άλλων, μπορούσε να βγάλει κέρδη από τα ΑΤΜ, παραβιάζοντας τις τραπεζικές υποδομές. Και οι δύο επιθέσεις πραγματοποιήθηκαν γιατί οι εγκληματίες κατάφεραν και εκμεταλλεύθηκαν διάφορες κοινές αδυναμίες στην τεχνολογία των ΑΤΜ και στην υποδομή που τα υποστηρίζει. Και αυτή είναι μόνο η κορυφή του παγόβουνου. Η χαρτογράφηση των ευπαθειών Σε μια προσπάθεια να χαρτογραφηθούν όλα τα θέματα ασφάλειας των ATM, οι ειδικοί δοκιμών διείσδυσης της Kaspersky 18 infocom

Lab έχουν διεξάγει έρευνες, με βάση τη διερεύνηση πραγματικών επιθέσεων, καθώς και τα αποτελέσματα των αξιολογήσεων ασφάλειας των ATM για αρκετές διεθνείς τράπεζες. Η έρευνα των ειδικών της εταιρείας καταλήγει ότι μπορούν να πραγματοποιηθούν επιθέσεις κακόβουλου λογισμικού εναντίον των ΑΤΜ, λόγω των αρκετών ζητημάτων ασφάλειας. Αρχικά, όλα τα ΑΤΜ είναι υπολογιστές που λειτουργούν με πολύ παλιές εκδόσεις λειτουργικών συστημάτων, όπως τα Windows XP. Αυτό τα καθιστά ευάλωτα σε «μολύνσεις» από κακόβουλα προγράμματα και επιθέσεις μέσω exploits. Στη συντριπτική πλειονότητα των περιπτώσεων, το ειδικό λογισμικό που επιτρέπει στον υπολογιστή του ΑΤΜ να αλληλεπιδρά με τις τραπεζικές υποδομές και τις μονάδες hardware, για την επεξεργασία συναλλαγών με μετρητά και πιστωτικές κάρτες, βασίζεται στο πρότυπο XFS. Πρόκειται για μια αρκετά παλιά και επισφαλή τεχνολογική προδιαγραφή, που δημιουργήθηκε αρχικά για να τυποποιήσει το λογισμικό των ATM, ώστε να μπορεί να λειτουργήσει σε οποιοδήποτε εξοπλισμό, ανεξάρτητα από τον κατασκευαστή. Μόλις το κακόβουλο λογισμικό «μολύνει» επιτυχώς ένα ΑΤΜ, λαμβάνει σχεδόν απεριόριστες δυνατότητες ελέγχου του μηχανήματος. Για παράδειγμα, μπορεί να μετατρέψει το πληκτρολόγιο PIN και το card reader του ATM σ’ ένα «φυσικό» skimmer ή απλά να παραδώσει όλα τα χρήματα που βρίσκονται αποθηκευμένα στο ΑΤΜ, κατόπιν εντολής του χάκερ του. Ο ρόλος της φυσικής ασφάλειας Σε πολλές περιπτώσεις που μελετήθηκαν από τους ερευνητές της Kaspersky Lab, οι εγκληματίες δεν χρειάζεται να χρησιμοποιούν κακόβουλο λογισμικό για να «μολύνουν» το ΑΤΜ ή το δίκτυο της τράπεζας στο οποίο είναι συνδεδεμένο. Αυτό γίνεται λόγω της έλλειψης φυσικής ασφάλειας για τα ίδια τα ΑΤΜ - ένα πολύ κοινό πρόβλημα για αυτές τις συσκευές. Πολύ συχνά, τα ΑΤΜ κατασκευάζονται και τοποθετούνται με τρόπο που σημαίνει ότι τρίτοι μπορούν εύκολα να αποκτήσουν πρόσβαση στον υπολογιστή που βρίσκεται μέσα στο ΑΤΜ ή στο καλώδιο δικτύου που συνδέει το μηχάνημα στο Διαδίκτυο. Με την απόκτηση έστω και μερικής φυσικής πρόσβασης στο ΑΤΜ, οι εγκληματίες δυνητικά μπορούν να: • Εγκαταστήσουν ειδικά προγραμματισμένο microcomputer (το επονομαζόμενο μαύρο κουτί) στο εσωτερικό του ΑΤΜ, το οποίο θα δώσει στους επιτιθέμενους απομακρυσμένη πρόσβαση στο ΑΤΜ. • Επανασυνδέσουν το ΑΤΜ σε ένα ψεύτικο «κέντρο επεξεργασίας». Το ψεύτικο «κέντρο επεξεργασίας» είναι λογισμικό που επεξεργάζεται τα δεδομένα πληρωμών και είναι ταυτόσημο με το λογισμικό της τράπεζας, παρά το γεγονός ότι δεν ανήκει στην τράπεζα. Μόλις το ΑΤΜ συνδεθεί με ένα ψεύτικο κέντρο επεξεργασίας, οι επιτιθέμενοι μπορούν να εκδώσουν οποιαδήποτε εντολή επιθυμούν. Και το ΑΤΜ απλά θα την εκτελέσει. Η σύνδεση μεταξύ ΑΤΜ και κέντρου επεξεργασίας μπορεί να προστατεύεται με διάφορους τρόπους. Για παράδειγμα, μπορεί να χρησιμοποιεί hardware ή λογισμικό VPN, κρυπτογράφηση SSL/TLS, firewall ή MAC ταυτοποίηση, που εφαρμόζονται στα πρωτόκολλα xDC. Ωστόσο, τα μέτρα αυτά δεν εφαρμόζονται συχνά. Όταν εφαρμόζονται, είναι συχνά εσφαλμένα - ακόμη και ευάλωτα. Αυτό θα μπορούσε να infocom 19

INFOCOM

Business Smartpress Infocom Magazine Infocom Smart Press Petros Mavroidis Pccw Global Pccw
Εγγραφείτε στο Infocom Newsletter
© 2015 by Infocom