攻擊手段不斷演變
從攻擊ATM機歷史來看,目前黑客主要是從物理手段和軟件進行攻擊。
物理手段
2009年,針對ATM機的傳統物理攻擊開始浮出水面,當時研究人員發現Skimer惡意軟件。借助此類惡意軟件,網絡犯罪分子一旦取得物理訪問權便會利用USB端口或光盤驅動器感染ATM機。
2016年,歐洲刑警組織歐洲網絡犯罪中心發現惡意軟件家族“Alice”,其通過可執行文件發起攻擊,攻擊者可借此清空保險柜,獲取大量現金。在某些情況下,網絡犯罪分子可能還會連接外部鍵盤操作ATM機。
惡意軟件感染銀行網絡攻擊ATM
如今,銀行機構不僅應警惕惡意軟件感染,還應提防攻擊者滲透網絡的可能性。歐洲網絡犯罪中心(EC3)近日發表的一份針對ATM機的惡意軟件現況的報告稱,ATM惡意軟件如今已從當年黑客必須親自抄錄(Skimming)提款卡資料,或使用USB或CD等裝置將惡意軟件植入ATM的時代,演變成可經由銀行內部網絡侵入提款機。
近來較為熟知的就是“Ripper”事件——首款感染ATM機卻未實施物理攻擊的案例。曾攻擊了泰國的ATM機,據傳盜取了約1200萬泰銖(約合人民幣239萬)。在這起攻擊中,犯罪分子在入侵了銀行網絡之后將Ripper散布至ATM機。
在惡意軟件感染銀行網絡的事件過程中,攻擊者主要通過分發附帶惡意軟件的釣魚郵件至銀行員工郵箱,一旦員工打開惡意附件,將會自動下載安裝惡意軟件并允許攻擊者入侵網絡系統,從而控制 ATM 設備任意竊取資金。
ATM機自身存在安全漏洞
之所以ATM機會在世界范圍遭受如此多的攻擊,本身存在的諸多漏洞也是重要原因之一。ATM機運行的軟件存在漏洞。
目前,許多ATM機仍在運行過時的軟件,例如WindowsXP,這就意味著它們易遭遇黑客攻擊。
同時,銀行通常不會更新ATM機,這也給惡意軟件和其它攻擊創造了可乘之機。
ATM機的內部安全性差,保護現金的鏈條部分并沒有單獨受到保護,這就意味著某一部分被利用都可能使整個鏈條受牽連。
銀行過去可能認為隔離網絡足以使自身 ATM 設備免遭攻擊,但隨著互聯網世界的飛速發展,這種防御措施或將不再有效。
解決方案:加強網絡接入控制
針對目前主流的惡意軟件感染銀行網絡攻擊ATM機的方式,聯軟給出了一套解決方案的思路。由于這種攻擊方式是針對銀行內部網絡進行,因此對網絡安全的強力管控可以有效地解決惡意軟件感染的問題。
聯軟通過安裝客戶端,對入網的設備進行統一管控,實現對企業內網不安全、不合規設備的禁止訪問;同時,對于已經接入網絡的設備進行實時監控,發現異常流量、連接互聯網或U盤、驅動等存儲設備后立即告警或進行阻止。
對于ATM機而言,即任何ATM設備接入銀行網絡,都需要進行合規性檢查,這時,被植入惡意的可執行軟件的ATM機將無法通過系統的安全檢查,從而將無法訪問企業內網。
而對于通過攻擊銀行網絡植入了惡意軟件的ATM機,在系統實時監控時通過對其異常流量、異常行為的分析,從而判定為可疑性設備,并將切斷其與其他ATM設備的交流,以防止惡意軟件擴散,感染更多網內的其他設備。
執法機構表示,網絡犯罪分子定會在充分準備下展開攻擊活動,對此他們強烈建議金融機構采取更多防御措施保護自身 ATM 設備。黑客的攻擊防不勝防,我們能做的就是在他們之前發現自身設備存在的問題和漏洞,并及時進行修復。
因此,聯軟建議各用戶,提前進行相應安全系統的部署,同時及時進行版本的更新,可以有效的防止黑客攻擊。
了解更多產品資訊可點擊下方閱讀原文