首页 >> 关于我们 >> 新闻动态

防不胜防,5分钟即可侵入一台ATM机

联软科技
2022年11月11日

近日,在罗马尼亚举办的DefCamp安全会议上,有安全研究员表示,恶意攻击者通过专门的搜索引擎和特定的关键字搜索联网ATM机,可以构建出ATM僵尸网络。此番言论一出,又引发新一轮网友对于ATM机安全的讨论。

ATM机每天都存有大量的现金,ATM机的安全,不仅是对银行业,和个人用户也息息相关,所以,ATM机一直以来就是全世界黑客钟爱的攻击目标。而早在此前,就有不少安全研究员致力于ATM机安全的课题研究,确保安全公司和专家们先于黑客找出ATM漏洞,并进行相应防护措施,才能真正达到安全保护的效果。而ATM机的攻击手段极其多样,研究起来并不容易。之前就有安全研究专家发现,通过在ATM小键盘旁边钻个洞,就可轻易拿走机内现金。

 

攻击手段不断演变

从攻击ATM机历史来看,目前黑客主要是从物理手段和软件进行攻击。

 

物理手段

2009年,针对ATM机的传统物理攻击开始浮出水面,当时研究人员发现Skimer恶意软件。借助此类恶意软件,网络犯罪分子一旦取得物理访问权便会利用USB端口或光盘驱动器感染ATM机。

 

2016年,欧洲刑警组织欧洲网络犯罪中心发现恶意软件家族“Alice”,其通过可执行文件发起攻击,攻击者可借此清空保险柜,获取大量现金。在某些情况下,网络犯罪分子可能还会连接外部键盘操作ATM机。

恶意软件感染银行网络攻击ATM

如今,银行机构不仅应警惕恶意软件感染,还应提防攻击者渗透网络的可能性。欧洲网络犯罪中心(EC3)近日发表的一份针对ATM机的恶意软件现况的报告称,ATM恶意软件如今已从当年黑客必须亲自抄录(Skimming)提款卡资料,或使用USB或CD等装置将恶意软件植入ATM的时代,演变成可经由银行内部网络侵入提款机。

 

近来较为熟知的就是“Ripper”事件——首款感染ATM机却未实施物理攻击的案例。曾攻击了泰国的ATM机,据传盗取了约1200万泰铢(约合人民币239万)。在这起攻击中,犯罪分子在入侵了银行网络之后将Ripper散布至ATM机。

 

在恶意软件感染银行网络的事件过程中,攻击者主要通过分发附带恶意软件的钓鱼邮件至银行员工邮箱,一旦员工打开恶意附件,将会自动下载安装恶意软件并允许攻击者入侵网络系统,从而控制 ATM 设备任意窃取资金。

 

ATM机自身存在安全漏洞

之所以ATM机会在世界范围遭受如此多的攻击,本身存在的诸多漏洞也是重要原因之一。
  • ATM机运行的软件存在漏洞。

    目前,许多ATM机仍在运行过时的软件,例如WindowsXP,这就意味着它们易遭遇黑客攻击。

     

  • 同时,银行通常不会更新ATM机,这也给恶意软件和其它攻击创造了可乘之机。

    ATM机的内部安全性差,保护现金的链条部分并没有单独受到保护,这就意味着某一部分被利用都可能使整个链条受牵连。

银行过去可能认为隔离网络足以使自身 ATM 设备免遭攻击,但随着互联网世界的飞速发展,这种防御措施或将不再有效。

 

解决方案:加强网络接入控制

针对目前主流的恶意软件感染银行网络攻击ATM机的方式,联软给出了一套解决方案的思路。由于这种攻击方式是针对银行内部网络进行,因此对网络安全的强力管控可以有效地解决恶意软件感染的问题。

联软通过安装客户端,对入网的设备进行统一管控,实现对企业内网不安全、不合规设备的禁止访问;同时,对于已经接入网络的设备进行实时监控,发现异常流量、连接互联网或U盘、驱动等存储设备后立即告警或进行阻止。

对于ATM机而言,即任何ATM设备接入银行网络,都需要进行合规性检查,这时,被植入恶意的可执行软件的ATM机将无法通过系统的安全检查,从而将无法访问企业内网。

 

而对于通过攻击银行网络植入了恶意软件的ATM机,在系统实时监控时通过对其异常流量、异常行为的分析,从而判定为可疑性设备,并将切断其与其他ATM设备的交流,以防止恶意软件扩散,感染更多网内的其他设备。

执法机构表示,网络犯罪分子定会在充分准备下展开攻击活动,对此他们强烈建议金融机构采取更多防御措施保护自身 ATM 设备。黑客的攻击防不胜防,我们能做的就是在他们之前发现自身设备存在的问题和漏洞,并及时进行修复。

因此,联软建议各用户,提前进行相应安全系统的部署,同时及时进行版本的更新,可以有效的防止黑客攻击。

 

 

了解更多产品资讯可点击下方阅读原文

 

最新动态

  • 零信任落地实践| 打造内外网一致的安全体验 助力银行业务流畅运行

  • 星选企业!联软在端点与主机安全、身份与访问管理领域再获权威认可

热门推荐