报告显示,ATM恶意软件已经进化,不再需要物理访问机器来感染它们。
以前,犯罪分子使用了物理“撇杀”设备,USB棒或CDS安装恶意软件,以便在简单的柜员机(ATM)之内,但自2015年以来,攻击已经越来越遥远。
根据欧洲欧洲网络犯罪中心(EC3)和安全公司趋势科技报告,网络罪犯现在能够通过银行网络访问ATM。
报告称,“如果我们认为具有充满款项的Microsoft Windows PC作为Microsoft Windows PC,并且通过软件控制的安全箱,请将其视为Microsoft Windows PC。”
该报告对来自ATM机的窃取金钱和信用卡数据的近期攻击近期攻击,无论网络分割如何。
报告称,ATM恶意软件的主要目标是连接到ATM内的外围设备,以撤回存储的现金和/或收集来自银行客户的信息。
感染ATM网络的一种方法是通过欺骗银行员工进入包含恶意软件的电子邮件。
报告称,一旦恶意软件瞄准了ATM来分配现金,“待机金钱”骡子“将获得现金并进入。”
另一个漏洞犯罪分子正在利用是许多ATM在过时或不支持的操作系统上运行的事实。
全球安装的大多数ATM仍然运行Windows XP或Windows XP嵌入式,而一些旧的ATM运行Windows NT,Windows CE或Windows 2000。
“这意味着至少有数百人的ATM运行操作系统,即不再接收新漏洞的软件补丁,或者将很快停止安全补丁更新,”报告说。
未分割的操作系统软件被突出显示为2017年5月和2017年6月和6月全球网络攻击的主要漏洞,该漏洞利用Microsoft修补的漏洞。
报告说,这些攻击不仅有个人身份信息(PII)和大笔资金,而且还将银行违反支付卡行业数据安全标准(PCI DSS)。
“联合行业执法报告显示,正在使用的恶意软件显着发展,攻击的范围和规模成比例地增长,”EC3负责人史蒂文威尔逊说。
「虽然行业和执法合作强劲,但由于所涉及的有组织犯罪团体的主要财务奖励,犯罪继续蓬勃发展,“他说。
威尔逊表示,该报告评估了威胁的发展性质:“我希望它是未来行业和执法合作的蓝图。”
Max Cheng,趋势科技的首席信息官表示,防止当今的网络威胁和满足合规标准需要增加的资源,这些资源并不总是适用于金融服务业的组织。
“公私合作加强了全球,持续抗击网络犯罪,并帮助填补组织的资源差距,”他说。“本报告将趋势微观的致力于帮助执法和私营企业减轻未来的攻击和保护幸存。”
该报告的有限版本版本可供执法当局,金融机构和IT安全行业使用。本私营申报为组织提供了更详细的详细信息,以实现淬火ATM和网络系统,并防止未来对金融机构的攻击。
该报告的结论是,执法机构应充分通知,犯罪分子在其十字线上牢固地拥有ATM,金融组织需要采取更多步骤来通过部署更多的安全层来保护其ATM装置。
虽然由银行,ATM供应商和安全公司进行了“相当大的努力”,以创建和部署解决概述的所有安全差距的解决方案,但报告表示这并不意味着ATM可以100%安全。
报告称,“然而,一项精心设计的安全计划可以努力确保ATM安装变得非常难以利用和受害。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。