“Ъ” удалось ознакомиться с исследованием Positive Technologies «Сценарии логических атак на банкоматы». В рамках него компания выявляла уязвимости в 26 моделях банкоматов производства NCR, Diebold Nixdorf и GRGBanking. Во всех выявлены те или иные проблемы. Так, при наличии доступа в сервисную зону (то есть к компьютеру) банкомата злоумышленники в 100% случаев могут получить данные карточек клиентов, прошедших через картридер, в течение 15 минут.
Хакеры могут скопировать данные с магнитной полосы на картах, причем не с помощью специального скиммингового устройства (от подобных атак банки защищены), а путем перехвата информации во время передачи данных между банкоматом и процессинговым центром или между операционной системой банкомата и картридером. На теневом рынке эти сведения составляют четверть всей продаваемой информации, а стоимость данных одной карты в среднем — $9 долларов, отмечается в исследовании.
Около 85% устройств уязвимы к атакам, направленным непосредственно на хищение денежных средств. Например, взломать банкомат по технологии blackbox (
см. “Ъ” от 25 апреля) хакеры могут за 10 минут. В этом случае злоумышленник просверливает отверстие в банкомате, подключает к кабелю диспенсера свой компьютер и дает команду на выдачу купюр. ФинЦЕРТ (подразделение ЦБ, отвечающее за информационную безопасность) в последнем годовом отчете назвало этот тип атак одним из наиболее популярных у злоумышленников.
«В ходе анализа защищенности выяснилось, что в большинстве банкоматов можно свободно подключать сторонние устройства,— отмечает аналитик компании Positive Technologies Екатерина Килюшева.— В большинстве случаев в банкоматах не было запрета на использование некоторых распространенных комбинаций клавиш для получения доступа к функциям операционной системы, а локальные политики безопасности были настроены некорректно или вовсе отсутствовали».
- Эксперты отмечают, что все приведенные уязвимости банкоматов действительно имеют место, но далеко не всегда означают возможность реальной атаки.
По словам руководителя направления по борьбе с мошенничеством центра информационной безопасности «Инфосистемы Джет» Алексея Сизова, те же атаки с хищением данных с магнитных лент почти бесполезны. «Сейчас все карты в России чиповые, и операции с использованием магнитной полосы практически не проводятся в связи с рекомендациями по безопасности платежных систем»,— поясняет он. ФинЦЕРТ отмечал, что число атак с использованием скимминга неуклонно сокращается именно из-за невозможности использования карт с поддельной лентой в России.
В то же время, по словам заместителя директора исследовательского центра Digital Securuty Романа Бажина, сейчас у многих банков нет договоров с производителем на получение обновлений программного обеспечения, у них банкоматы работают на старых версиях, в которых уже есть известные уязвимости, и потому эти устройства уязвимы фактически ко всем видам атак. «Среднюю температуру по больнице в данном случае мерить не стоит»,— отметил эксперт.
Специалисты по информационной безопасности банков говорят, что в настоящее время самой опасной атакой на банкомат является его физический взлом. «Кувалдой опытный злоумышленник ломает банкомат за 3 минуты, двое крупных мужчин захватывают сейф и уезжают»,— пояснил сотрудник банка топ-20. Что касается логических атак, то большая часть крупных банков научилась с ними бороться. «Служба безопасности отслеживает подозрительное поведение клиентов в сервисной зоне, когда человек осматривает банкомат внимательно без проведения операций,— пояснил собеседник “Ъ” в банке топ-10.— Кроме того, банк отслеживает разрывы сигнала при переподключении проводов». При выявлении попытки атаки группа захвата прибывает к банкомату в среднем через 5 минут.