Malware-angreb på udenlandske hæveautomater rammer førende operatør i Danmark

7 kommentarer.  Hop til debatten
Flere og flere it-kriminelle udnytter sårbarheder i hæveautomater til at installere malware. Det skadelige software lader gerningsmænd stjæle penge fra ældre automater.
21. oktober 2014 kl. 13:10
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Hæveautomater er i stigende grad målet for skadelig malware, der lader gerningsmænd snyde automaten til at udbetale kontanter.

Senest har organiseret kriminelle i Malaysia stjålet omkring en million dollars ved at inficere mindst 18 hæveautomater med malware. Flere medier skriver, at producenten af hæveautomaten i alle tilfælde var amerikanske NCR, der er førende på markedet – også i Danmark. Det skriver Krebs On Security.

Ifølge NCR’s globale marketingschef, Owen Wild, er problemet dog ikke begrænset til NCR. Malware-angreb rammer alle producenter, lyder det. Angrebet i Malaysia har desuden fokuseret på en gammel model, forklarer Owen Wild.

En model, som stadig udgør omkring halvdelen af NCR’s aktive maskiner.

Artiklen fortsætter efter annoncen

Særligt sårbare er de maskiner, der står for sig selv og ikke i en bank eller i en mur. Her kan gerningsmænd nemlig nemmere tiltvinge sig adgang til maskinens indgange som for eksempel en USB-port eller et CD-drev.

Tidligere har gerningsmænd typisk omgået infrastrukturen og sendt en falsk kode til maskinen, som får den til at spytte sedler ud. Men i flere tilfælde bruges adgangen nu til at installere malware på hæveautomaten.

Som noget nyt ses angrebene nu også i vores del af verden, lyder det fra Lachlan Gunn, der er direktør for European ATM Security Team.

»Mens mange malware-angreb på hæveautomater er set i de sidste år i Rusland, Ukraine og dele af Sydamerika, så er det første gang at sådanne angreb er blevet rapporteret om i Vesteuropa. Det er en bekymrende ny udvikling for industrien i Europa,« skriver Gunn i en rapport fra denne måned.

7 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
4
21. oktober 2014 kl. 19:21

Jeg undre mig over at den indbyggede PC kan styre udbetaling uden autorisation fra backend serverne. Det må skyltes et krav om at kunne udbetale penge i standalone mode.

Det burde ikke være noget problem at implementere end-to-end kryptering mellem backend, og hhv. kortlæser, PIN-tastatur, og udbetalings mekanisme inde i boxen. Ved denne løsning vil en kompromitteret PC kun kunne bevirke at et andet beløb end det valgte beløb udbetales, men saldoen vil stemme med den aktuelle udbetaling. Og det vil ikke være muligt for en kompromitteret PC at skimme kort og PIN informationer.

6
22. oktober 2014 kl. 07:52

Og hvordan forventer du at backend serveren sender signalet "fire sedler fra skuffe 1" til mekanikken uden at gå igennem PC'en ?

Kommunikationen passere gennem PC'en, men ideen er at den ikke istand til at forstå den del af informationen der vedrøre udbetalinger. Det skulle løses ved at bruge en krypteret tunnel mellem backend serveren, og seddel mekanikkens kontroller. Kommunikationen sikres vha. nogle certifikater/nøgler der er installeret på kontrolleren som sidder inde i boksen. Jeg forestiller mig at backend serveren's offentlige nøgle, og seddel kontrolleres private nøgle er gemt på et medie som kan udskiftes når boksen er åben.

7
24. oktober 2014 kl. 10:22

Mange af de "gode ideer" til en bedre sikkerhedsstruktur har allerede været på markedet i mange år. Problemet er at der er så mange gamle, som man jo ikke bare lige kan ændre på.

1
21. oktober 2014 kl. 14:09

Hvilket Operativ system mon de bruger i automaterne...

3
21. oktober 2014 kl. 14:44

Ville de fleste standard OS ikke have problemer hvis der var fysisk adgang til maskinen? Så egentligt er det vel ikke så forfærdeligt interessant hvilket OS det er?

2
21. oktober 2014 kl. 14:12

Mener at have hørt, at det skulle være en Windows XP udgave.