Google+
Журнал Плас Плас Журнал http://www.plusworld.ru/
ул. Кржижановского, д. 29, корп. 5 Москва, 117218 Россия
+7 495 961 1065 http://www.plusworld.ru/upload/templates/logo_plus_ru.png
RSS RSS RSS RSS

Checker на пути «трояна», или Как защитить банкомат от кибератаки?

(Нет голосов)

13.04.2014 Количество просмотров 2357 просмотров
Дмитрий Слащев

Атаки с помощью вредоносного ПО на ATM представляют собой новое слово в банкоматном мошенничестве

Дмитрий Слащев, генеральный директор ООО «ХЕНДЗ сэйлз»


Новые типы атак на банкоматы, совершаемые с помощью троянов типа Ploutus, требуют симметричных мер противодействия. О том, как решить задачу эффективной защиты банкоматов от троянских атак, журналу «ПЛАС» рассказал Дмитрий Слащев, генеральный директор ООО «ХЕНДЗ сэйлз».

ПЛАС: Как сегодня выглядят последние тренды в изменении подходов мошенников к атакам на банкоматы? Насколько справедливо утверждение, что сегодня мы наблюдаем некую миграцию банкоматного фрода от скимминга к «интеллектуальным» атакам?

Checker

Д. Слащев: Разные регионы мира демонстрируют сегодня разнонаправленные тенденции в области банкоматного фрода. Так, в Западной Европе, после практически тотального перехода к EMV-картам и соответствующего апгрейда инфраструктуры обслуживания, включая сети ATM, мы наблюдаем значительное снижение такого вида мошенничества, как скимминг, и, напротив, рост преступлений, связанных с физическими атаками на банкоматы (похищения, вскрытия, подрывы устройств с помощью бытового газа и т. п.). В тех регионах, которые обычно называют развивающимися (сюда входит в том числе и Россия вместе с другими странами БРИКС) и где участники банкоматного бизнеса пока не поставили перед собой приоритетной целью обеспечение

Checker
В начале 2014 г. на Украине было
выявлено использование вредоносного
ПО для кибернетического скимминга
максимальной безопасности сетей устройств самообслуживания, наоборот, расцветают различного рода «интеллектуальные» атаки на банкоматы.

Речь идет, в частности, о Латинской Америке, а также о Восточной Европе. На этих рынках мы видим расширение географии распространения и рост случаев как аппаратного и, пока гораздо реже, кибернетического скимминга («мигрировавших» из Западной Европы), так и интеллектуальных атак на банкоматы, не защищенные специализированным ПО, проводимых с помощью специально разработанных вредоносных программ. И если скимминг сегодня все же представляет собой «уходящую» ветвь мошенничества – переход на EMV вкупе с совершенствованием систем пассивного и активного антискимминга способен в обозримом будущем сделать данный вид мошенничества экономически нерентабельным для преступников, то дистанционные атаки с помощью вредоносного ПО на банкоматы представляют собой в определенном смысле новое слово в индустрии банкоматного мошенничества. Хотя бы по той простой причине, что методы борьбы с ними пока что находятся на самом раннем этапе развития.

Мошенники
Мошенники хорошо знают оборудование,
ПО и принципы функционирования
сетей устройств самообслуживания

Особую опасность такого рода «интеллектуальные» атаки приобретают в связи с тем, что практически в большинстве случаев они совершаются благодаря инсайдерам. В их роли, как правило, выступают либо сами сотрудники банка или компании-поставщика банкоматного ПО, либо сервис-инженеры аутсорсинговых структур. Этот фактор всегда оказывается труднопрогнозируемым для служб безопасности банка, и эту угрозу гораздо труднее обнаружить и/или предотвратить стандартными методами защиты. При этом и методы, используемые в этом случае мошенниками, и сама их мотивация оказываются гораздо изощреннее и сложнее, чем в ситуации со скиммингом или использованием физических средств атаки на банкоматы.













Читать полную электронную версию Журнал ПЛАС №4 (203) 2014

Комментарии (0):

Добавлять комментарии могут только зарегистрированные Пользователи


Читайте в этом номере:
обновить

а вы знаете, что...

… первым в мире банкоматом с использованием технологии cash-ресайклинга был выпущенный на японский рынок в 1982 г. аппарат OKI AT 100?