Полная безопасность только на кладбище: эксперты объяснили уязвимость банкоматов для хакерских атак

0
97

Полная безопасность только на кладбище: эксперты объяснили уязвимость банкоматов для хакерских атак

Около 85% банкоматов уязвимы для хакерских атак, направленных на хищение денег. Об этом свидетельствуют итоги исследования «Сценарии логических атак на банкоматы», проведенного международной компанией Positive Technologies.

Как сообщает газета «Коммерсант», сотрудники которой ознакомились с отчетом Positive Technologies, во время атак злоумышленники могут использовать не только скиммеры (мобильные считывающие устройства, подключаемые к сервисной зоне банкомата), но и перехватывать пользовательские данные во время передачи информации между устройством и процессинговым центром.

Стоит отметить, что выявление уязвимости банкоматов не всегда означает, что существует угроза реальной атаки. К примеру, использование скиммеров уже практически сошло на нет, а банки вместо магнитных лент уже давно используют карты с чипами. Но грубая сила до сих пор остается самым популярным инструментом для взлома банкоматов.

Эксперт в области экономической безопасности Александр Тюлин считает, что зачастую руководство банков само провоцирует злоумышленников на хакерские атаки, так как пытается сэкономить на обновлении программного обеспечения.

«Безусловно, вина банков в этом есть: нужно постоянно апгрейдить основу программного обеспечения банкоматов и систему безопасности устройств. Вот только это требует постоянного вливания денежных средств. А мы понимаем, что такое обслуживание требует значительных затрат. Какие-то банки это делают, какие-то нет. У нас очень часто, к сожалению, банки так или иначе пользуются тем, что граждане, даже если нарушаются их права, не идут в суды отстаивать свои права.

Полная безопасность только на кладбище: эксперты объяснили уязвимость банкоматов для хакерских атак

Информационная безопасность также страдает из-за того, что сотрудники безопасности банков работают по каким-то скриптам и шаблонам, а мошенники эти скрипты уже неплохо знают. Они имеют возможность обходить скрипты и шаблоны поведения безопасников», — поясняет собеседник Федерального агентства новостей.

Эксперт в области информационной безопасности Александр Власов в свою очередь уверен, что банковская сфера всегда будет оставаться под прицелом хакеров, так как именно там сконцентрировано большое количество денег.

«Конечно, в саму банковскую систему проникнуть слишком дорого и сложно, проще атаковать каналы передачи данных, на которых висят удаленные устройства и терминалы. Другими словами, в ядро дорого залезать, а внедриться в канал, который постоянно передает информацию, — самое милое дело. Точно так же поступают крупные корпорации для промышленного шпионажа: они проникают в каналы связи сотрудников и воруют данные. Так что Positive Technologies говорит об одном — именно каналы связи вызывают наибольший интерес у злоумышленников», — говорит Власов.

Он же подчеркивает, что угрозы будут оставаться всегда, даже несмотря на соглашения между телекоммуникационными компаниями и банками о создании центров компетенции, реагирования на угрозы, предотвращения и информирования угроз.

Полная безопасность только на кладбище: эксперты объяснили уязвимость банкоматов для хакерских атак

«Абсолютная защита и безопасность только на кладбище бывает, где все лежат смирно и им ничто не угрожает. Там, где есть какая-то деятельность, всегда есть опасность. А уж если постоянно идет обмен информацией о денежных средствах, даже через любые защищенные каналы связи, всегда найдутся люди, которые будут пытаться найти и в конечном итоге найдут какую-то лазейку», — заключил аналитик.

Напомним, в сентябре прошлого года эксперты Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Центробанка рассказали, какая информация на банковских картах интересует преступников. Злоумышленники пытаются выкрасть данные о типе используемого платежного приложения, сроке действия карты или имени ее держателя.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here