Публикации

Сценарии будущих атак на системы аутентификации банкоматов

О киберугрозах, с которыми сегодня сталкиваются владельцы банкоматов, написано немало. Причина постоянного роста числа атак на эти устройства проста: общий уровень защищенности современных банкоматов таков, что для мошенников атаки на них зачастую становятся самым простым способом получить доступ к деньгам банка. Естественно, банковская отрасль реагирует на эти атаки реализацией комплекса защитных мер, однако ландшафт угроз постоянно меняется. Чтобы банки знали, чего можно ожидать от киберпреступников в ближайшем будущем, мы подготовили обзорный отчет о будущих киберугрозах, нацеленных на банкоматы. Мы надеемся, что отчет поможет отрасли лучше подготовиться к противостоянию инструментам и методам атак нового поколения.

Отчет состоит из двух документов, в которых мы анализируем все существующие методы аутентификации, применяемые в банкоматах, а также методы, реализация которых ожидается в ближайшем будущем, в том числе аутентификацию с применением NFC, аутентификацию на основе одноразовых паролей и биометрические системы аутентификации. Кроме того, в отчете рассматриваются возможные векторы атаки, включая вредоносное ПО, сетевые атаки и атаки на аппаратные компоненты.

Мы выяснили, какова ситуация с подобными технологиями на черном рынке, и с удивлением обнаружили, что двенадцать производителей уже предлагают фальшивые сканеры отпечатков пальцев, известные также как биометрические скиммеры. Еще как минимум три производителя ведут исследования с целью создать устройства, которые будут способны незаконно получать данные с систем идентификации по рисунку вен на запястье и по радужной оболочке глаза.

Это важная тенденция. Ведь проблема с биометрической идентификацией заключается в том, что, в отличие от паролей и ПИН-кодов, которые в случае взлома легко сменить, отпечатки пальцев или радужную оболочку изменить невозможно. Соответственно, если ваши данные один раз окажутся в чужих руках, их дальнейшее использование будет сопряжено с риском. Именно поэтому чрезвычайно важно обеспечить эффективную защиту таких данных и их безопасную передачу. Биометрические данные также фиксируются в современных паспортах – известных как биометрические паспорта – и визах. Таким образом, украв биометрический паспорт, злоумышленник получает не только документ, но и биометрические данные его владельца, то есть фактически всю информацию, по которой может быть установлена личность человека.

Злоумышленники также могут получить доступ к биометрическим данным, взломав инфраструктуру банка. Это тоже серьезная проблема: если вы потеряете базу биометрических данных своих клиентов, вы не сможете исправить положение, просто перевыпустив «засвеченные» платежные карты. Это невосполнимая утрата, и с подобной угрозой отрасль никогда ранее не сталкивалась.

В целом, в ближайшие годы сетевые атаки на банкоматы будут головной болью сотрудников финансовых организаций, отвечающих за безопасность. Дело в том, что, исходя из нашего опыта проведения тестов на проникновение, сетевая инфраструктура банка очень часто построена таким образом, что хакеры имеют возможность получить доступ к ее критическим элементам, включая сеть банкоматов, и взять их под свой контроль. Эта ситуация не изменится в обозримом будущем в силу ряда причин, в частности из-за огромного размера сетей финансовых организаций, а также трудовых и финансовых затрат, которые потребовались бы для их модернизации.

Тем не менее, публикуя этот отчет, мы хотели бы привлечь внимание к проблеме безопасности банкоматов на данный момент и в ближайшем будущем и способствовать ускорению формирования действительно безопасной экосистемы вокруг этих устройств.

Читайте полную версию отчета здесь (Англ.)

Читайте описания атак здесь (Англ.)

Сценарии будущих атак на системы аутентификации банкоматов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

  1. Евгений

    Еще один путь компрометации биометрической информации, в данном случае отпечатков пальцев — так называемое «дерматоглифическое тестирование», где дерматоглифика собирается вместе с персональными данными.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике