Вторник, Июль 09, 2019

Как меняются атаки на банкоматы, и какова цена новых угроз для банков

ATM Cyber Security

Количество атак на банкоматы с каждым годом растет. Меняются и сами атаки, они становятся все более сложными и изощренными. При этом если еще несколько лет назад основной мишенью хакеров были клиенты банков, преступники охотились за данными банковских карточек и информацией о счетах, то сейчас свое внимание они переключили на финансовые организации. У банка можно украсть гораздо больше, чем у любого его клиента, – счет идет на миллионы евро.

Долгое время все атаки с использованием специального оборудования или программного обеспечения называли логическими. Однако разновидностей этих атак становится так много, что в последние годы специалисты в области безопасности банковских технологий даже выделили в отдельную группу атаки, направленные на терминал (terminal related fraud attacks). К ним относятся скимминг, достаточно новый вид мошенничества – шимминг, а также траппинг. Несмотря на то, что в 2018 году число таких атак по сравнению с 2017 годом сократилось на 36%, общая сумма похищенных денежных средств остается огромной – 247 миллионов евро в 2018 против, соответственно, 353 миллионов в 2017 (данные Европейской ассоциации безопасных транзакций, EAST).

Скимминг и шимминг – чего бояться больше?

Скимминг всегда был популярен. Сегодня устройства для скимминга злоумышленники могут легко купить в Интернете, стоят они недорого, легко крепятся к банкомату на двусторонний скотч. Пользователю сложно отличить их от оригинальных комплектующих. Установить и снять скиммеры можно буквально за минуту, при этом, как правило, не вызывая подозрений у службы безопасности банка.

Напомним, скимминговые устройства – это накладка на картридер, которая считывает данные с магнитной полосы карты во время транзакции, скрытая видеокамера или накладка на клавиатуру, которые позволяют узнать пин-код, и даже целые панели, полностью закрывающие фронтальную часть банкомата. Похищенные данные злоумышленники переносят на новую магнитную полосу, которую клеят на так называемый белый пластик, получая в итоге поддельную карточку с реальными данными. С помощью этой карты деньги можно обналичить в любом банкомате.

Чтобы снизить потери от скимминга, банки используют разные методы. Например, устанавливают на банкомат антискимминговые устройства, которые мешают крепить скиммеры. К сожалению, мошенники быстро учатся обходить эти средства защиты. Еще один способ обезопасить своих клиентов — специальное программное обеспечение, которое анализирует поведение держателя карты, и блокирует карту в случае подозрительных действий. Ряд таких решений основан на базовых сценариях и не учитывает множество факторов. Это часто приводит к необоснованной блокировке, например, при пользовании картой за границей.

Оптимальным решением на сегодняшний день, по мнению специалистов, является комплексная защита: установка на банкомат специального антискиммингового устройства, создающего электромагнитные помехи, которые препятствуют записи данных магнитной полосы карты, и использование систем фрод-контроля со сложными аналитическими алгоритмами, работающими с большими объемами данных.

Еще несколько лет назад специалисты советовали использовать только карты с EMV-чипами, считалось, что подделать такие карты невозможно. Однако средства для скимминга становятся все более совершенными. Одной из новых форм преступлений стал шимминг, цель которого похитить данные, записанные на чипе карты.

В слот для карт банкомата вставляется специальное устройство толщиной с бумагу – шиммер. Это тонкая плата с микропроцессором, записывающим данные чипа во время транзакции. Обнаружить шиммер еще сложнее, чем скиммер: он помещается внутри картридера и незаметен для пользователя банкомата. Заподозрить, что внутри что-то есть, можно только если карта достаточно туго заходит в слот.

Сделать новый чип с украденными данными нельзя, но их можно записать на магнитную полосу. Шимминг набирает все большую популярность, однако воспользоваться похищенными данными злоумышленники не смогут, если для подтверждения транзакции требуется двухфакторная авторизация. К сожалению, многие эмитенты не всегда придают должное значение этому стандарту. Если платежная система банка полностью соответствует международным стандартам безопасности, это значительно снижает риски шимминга.

Еще одним видом мошенничества, связанного с терминалами, является траппинг – захват карты в кардридере (card-trapping) или захват наличных во время выдачи (cash-trapping) с помощью специальной петли-ловушки. Однако в последние годы траппинг теряет былую популярность: это разовые атаки, требующие много усилий и не дающие большой отдачи.

Защитить терминальное оборудование от установки скиммеров, шиммеров и других устройств могут современные системы видеонаблюдения и предотвращения мошенничества. Такие системы позволяют вести видеонаблюдение не только во время операции, но и при любом взаимодействии с банкоматом, реагируют на заклеивание камеры, в подозрительной ситуации отправляют уведомление сотруднику службы безопасности.

Социальная инженерия и пресловутый человеческий фактор

Как было отмечено выше, одной из основных тенденций последних лет стало то, что хакеры переключили свое внимание с отдельных пользователей на финансовые организации. Получив доступ к банковской системе, злоумышленники могут заработать гораздо больше денег, при этом отследить их становится все сложнее. Хакеру достаточно проникнуть в компьютер банковского служащего, оттуда ему открывается дорога к внутренним системам, в том числе и к терминальным сетям. Как же преступник может получить доступ?

Самый распространенный способ – через электронную почту. Злоумышленник отправляет письмо от имени клиента банка, Центробанка или госорганов. Как только сотрудник банка открывает документ из этого письма, в его компьютер проникает вредоносная программа, которая тут же начинает распространяться по внутренней сети финансовой организации.

Внутри банковской сети мошенники находят компьютер сотрудника, который имеет доступ к сети терминалов, и через него загружают на банкоматы вредоносное ПО. Зараженный компьютер АТМ отсылает на диспенсер команду выдать все деньги, при этом в банковской системе эти изменения не отражаются, банк продолжает считать, что банкомат полон. Затем программа удаляет себя, поэтому отследить такие атаки очень сложно.

Еще один способ получить доступ в систему – использовать данные сотрудников банков, случайно или намеренно предоставленные злоумышленникам.

Разграничение прав доступа сотрудников и введение многофакторной аутентификации могут решить эти проблемы.

Как защитить банкоматы от атак

Сегодня, чтобы не опасаться логических и направленных на терминал атак, банки должны быть на шаг впереди преступников. К сожалению, многие финансовые организации все еще уделяют недостаточно внимания безопасности своего терминального оборудования, не следят за регулярным обновлением ПО банкоматов, не обеспечивают должной конфигурации внутренних сетей.

Закрыть возможные уязвимости в инфраструктуре безопасности банкоматов может только комплексный подход. Современные решения для видеонаблюдения и предотвращения мошенничества снизят риск физических атак и логических атак, направленных на терминалы (скимминга, шимминга, траппинга). При этом терминальная сеть будет защищена и в случае атак через банковскую инфраструктуру.

Компания BS/2 в сотрудничестве с поставщиком технологических решений для банков и сферы розничной торговли Diebold Nixdorf предлагает комплексный подход к обеспечению безопасности банкоматов. Он включает в себя ATMeye.iQ — решение для видеонаблюдения и Vynamic Security — решение для защиты от всех видов проникновения в компьютер банкомата и хакерских атак.