
Судя по результатам исследования, проведенного Positive Technologies, большая часть банкоматов уязвима к хищению средств и все подвержены угрозе утечки информации о банковских картах клиентов. Что интересно, для взлома устройства нужно всего 15 минут. Но, по словам экспертов, на практике на уязвимость банкоматов сильное влияние оказывает принадлежность устройства к банку.
Как указано в исследовании Positive Technologies «Сценарии логических атак на банкоматы», удалось выявить уязвимости в 26 банкомат-моделях, произведенных Diebold Nixdorf, GRGBanking и NCR. И все модели подвержены тем или иным проблемам. Например, если есть доступ в сервисную зону (к компьютеру) банкомата, для злоумышленников в 100% случаев не составит труда за четверть часа получить информацию по картам клиентов, прошедших через картридер.
У хакеров есть возможность копирования данных с магнитных полос карт, причем для этого им не нужно специальное скимминговое устройство (от таких атак у банков есть надежная защита), преступники просто перехватывают информацию при передаче данных между банкоматом и процессинг-центром или между оперсистемой банкомата и картридером. Теневой рынок наполнен этими сведениями на 1/4 всех продаваемых данных, а данные одной карты в среднем стоят $9.
Порядка 85% устройств не защищены перед атаками, главная цель которых заключается в непосредственном хищении денежных средств. К примеру, для взлома банкомата по технологии blackbox хакерам нужно всего 10 минут - они просверливают отверстие в банкомате для подключения к кабелю диспенсера своего компьютера и дают команду на выдачу купюр. Как указано в годовом отчете ФинЦЕРТ (подразделение ЦБ, отвечает за информбезопасность), такие атаки пользуются высокой популярностью у злоумышленников.
По словам аналитика компании Positive Technologies Екатерины Килюшевой, проанализировав защищенность, мы выяснили, что банкоматам - большей их части - можно свободно подключить стороннее устройство. Как правило, в таких банкоматах не запрещено использование ряда получивших широкое распространение клавишных комбинаций - чтобы получить доступ к функциям оперсистемы, а настройка локальных политик безопасности была или некорректной или вовсе отсутствовала.
По словам экспертов, все указанные уязвимости банкоматов действительно существуют, но далеко не всегда можно говорить о том, что возможна реальная атака. Как сказал руководитель направления по борьбе с мошенничеством центра информбезопасности «Инфосистемы Джет» Алексей Сизов, например, в атаках с хищением данных с магнитных лент почти нет никакой пользы. Сегодня все карты в России оснащены чипами, и операций, при которых используется магнитная полоса, практически не проводят, учитывая рекомендации по безопасности платежных систем. Как отметили в ФинЦЕРТ, наблюдается неуклонное сокращение числа так называемых "скимминговых" атак именно из-за того, что в России невозможно использовать карты с поддельной лентой.
Вместе с тем, как сказал заместитель директора исследовательского центра Digital Securuty Роман Бажин, сейчас многие банки не имеют договоров с производителем, чтобы их программное обеспечение регулярно обновлялось, работа их банкоматов продолжается при старых версиях, об уязвимостях которых хакеры уже знают, в связи с чем эти устройства не способны устоять фактически перед всеми видами атак.
По словам специалистов по информбезопасности банков, сегодня самая опасная атака на банкомат представлена его физическим взломом - когда взяв в руки кувалду, опытный преступник ломает банкомат за 3 минуты, его подельники берут сейф и быстро покидают место преступления. Если говорить о логических атаках, то в большинстве крупных банков научились бороться с ними.
Служба безопасности следит за поведением клиентов, вызывающих подозрение, находясь в сервисной зоне, когда человек внимательно осматривает устройство, но операций никаких не проводит. К тому же банк следит за разрывами сигнала во время переподключения проводов». Если выявляется попытка атаки, группе захвата нужно 5 минут, чтобы прибыть к банкомату.












