投递人 itwriter 发布于 2018-11-16 16:29 原文链接 [收藏] « »

  本文来自 cnBeta

  据外媒报道,由 NCR、Diebold Nixdorf、GRGBanking 生产和被银行使用的大部分 ATM 机被证实很容易被远程或本地潜在攻击者攻击,并且大部分的攻击所需时间不超过 15 分钟。来自 Positive Technologies 的分析显示,ATM 机在从外围设备和网络安全不充足到系统/设备不当配置以及应用程序控制安全漏洞/配置错误等 4 种安全问题下极易受到影响。

  据悉,在 NCR、Diebold Nixdorf、GRGBanking 制造的 ATM 机中约有 85% 都极易在潜在攻击者进入 ATM 网络 15 分钟后被攻破。

  Positive Technologies 公司表示,如果攻击者是银行或互联网供应商的雇员,他们可以通过远程发起攻击,而如果不是则需要攻击者亲自到场打开 ATM 机,拔掉以太网电缆并将恶意设备连接到调制解调器(或用这样的设备替换调制解调器)。

  在进入 ATM 后,攻击者就可以使用针对 ATM 或运行在 ATM 上的服务的直接攻击或中间人攻击,之后他们就可以拦截和修改数据包以欺骗处理中心响应并控制被包围的设备。

  大多数接受测试的 ATM 机在与处理中心交换的信息中不具备充分的数据保护,虽然它们都带有防火墙保护,但不幸的是它们的防火墙保护配置都很差。

  Positive Technologies 指出,在许多情况下,外围设备安全性不足的原因是外围设备和 ATM 操作系统之间缺乏认证。因此,犯罪分子能够利用遭恶意软件感染的 ATM 机访问这些设备或直接将他们自己的设备连接到分发器或读卡器上,之后,犯罪分子就可以窃取现金或拦截银行卡数据。

 
来自: 新浪科技
找优秀程序员,就在博客园 收藏 新浪微博 分享至微信
标签: ATM

24小时阅读排行

    最新新闻

      相关新闻