攻击手段不断演变
从攻击ATM机历史来看,目前黑客主要是从物理手段和软件进行攻击。
物理手段
2009年,针对ATM机的传统物理攻击开始浮出水面,当时研究人员发现Skimer恶意软件。借助此类恶意软件,网络犯罪分子一旦取得物理访问权便会利用USB端口或光盘驱动器感染ATM机。
2016年,欧洲刑警组织欧洲网络犯罪中心发现恶意软件家族“Alice”,其通过可执行文件发起攻击,攻击者可借此清空保险柜,获取大量现金。在某些情况下,网络犯罪分子可能还会连接外部键盘操作ATM机。
恶意软件感染银行网络攻击ATM
如今,银行机构不仅应警惕恶意软件感染,还应提防攻击者渗透网络的可能性。欧洲网络犯罪中心(EC3)近日发表的一份针对ATM机的恶意软件现况的报告称,ATM恶意软件如今已从当年黑客必须亲自抄录(Skimming)提款卡资料,或使用USB或CD等装置将恶意软件植入ATM的时代,演变成可经由银行内部网络侵入提款机。
近来较为熟知的就是“Ripper”事件——首款感染ATM机却未实施物理攻击的案例。曾攻击了泰国的ATM机,据传盗取了约1200万泰铢(约合人民币239万)。在这起攻击中,犯罪分子在入侵了银行网络之后将Ripper散布至ATM机。
在恶意软件感染银行网络的事件过程中,攻击者主要通过分发附带恶意软件的钓鱼邮件至银行员工邮箱,一旦员工打开恶意附件,将会自动下载安装恶意软件并允许攻击者入侵网络系统,从而控制 ATM 设备任意窃取资金。
ATM机自身存在安全漏洞
之所以ATM机会在世界范围遭受如此多的攻击,本身存在的诸多漏洞也是重要原因之一。ATM机运行的软件存在漏洞。
目前,许多ATM机仍在运行过时的软件,例如WindowsXP,这就意味着它们易遭遇黑客攻击。
同时,银行通常不会更新ATM机,这也给恶意软件和其它攻击创造了可乘之机。
ATM机的内部安全性差,保护现金的链条部分并没有单独受到保护,这就意味着某一部分被利用都可能使整个链条受牵连。
银行过去可能认为隔离网络足以使自身 ATM 设备免遭攻击,但随着互联网世界的飞速发展,这种防御措施或将不再有效。
解决方案:加强网络接入控制
针对目前主流的恶意软件感染银行网络攻击ATM机的方式,联软给出了一套解决方案的思路。由于这种攻击方式是针对银行内部网络进行,因此对网络安全的强力管控可以有效地解决恶意软件感染的问题。
联软通过安装客户端,对入网的设备进行统一管控,实现对企业内网不安全、不合规设备的禁止访问;同时,对于已经接入网络的设备进行实时监控,发现异常流量、连接互联网或U盘、驱动等存储设备后立即告警或进行阻止。
对于ATM机而言,即任何ATM设备接入银行网络,都需要进行合规性检查,这时,被植入恶意的可执行软件的ATM机将无法通过系统的安全检查,从而将无法访问企业内网。
而对于通过攻击银行网络植入了恶意软件的ATM机,在系统实时监控时通过对其异常流量、异常行为的分析,从而判定为可疑性设备,并将切断其与其他ATM设备的交流,以防止恶意软件扩散,感染更多网内的其他设备。
执法机构表示,网络犯罪分子定会在充分准备下展开攻击活动,对此他们强烈建议金融机构采取更多防御措施保护自身 ATM 设备。黑客的攻击防不胜防,我们能做的就是在他们之前发现自身设备存在的问题和漏洞,并及时进行修复。
因此,联软建议各用户,提前进行相应安全系统的部署,同时及时进行版本的更新,可以有效的防止黑客攻击。
了解更多产品资讯可点击下方阅读原文