Do niemal każdego bankomatu na świecie można uzyskać nielegalny dostęp i wypłacić z niego pieniądze – z pomocą szkodliwego oprogramowania lub bez. Z badania przeprowadzonego przez ekspertów z Kaspersky Lab wynika, że jest to możliwe ze względu na powszechne stosowanie przestarzałego i niezabezpieczonego oprogramowania, błędy w konfiguracji sieci oraz brak fizycznego zabezpieczenia krytycznych części bankomatu.

Przez wiele lat największym zagrożeniem dla klientów i właścicieli bankomatów były tzw. skimmery – specjalne urządzenia przyczepiane do bankomatu w celu kradzieży danych z paska magnetycznego karty bankowej. Jednak wraz z ewolucją szkodliwych technik bankomaty stanęły wobec większego zagrożenia. W 2014 r. badacze z Kaspersky Lab wykryli zagrożenie Tyupkin – jeden z pierwszych powszechnie znanych przykładów szkodliwego oprogramowania atakującego bankomaty, natomiast w 2015 r. zidentyfikowali gang Carbanak, który potrafił, między innymi, opróżniać bankomaty poprzez włamywanie się do infrastruktury bankowej. Oba ataki były możliwe dzięki wykorzystaniu kilku powszechnie występujących słabych punktów w technologii bankomatów i obsługującej je infrastrukturze. Niestety, jest to jedynie wierzchołek góry lodowej.

W celu zidentyfikowania wszystkich problemów dotyczących bezpieczeństwa bankomatów eksperci z Kaspersky Lab specjalizujący się w testach penetracyjnych przeprowadzili badanie w oparciu o śledztwo obejmujące rzeczywiste ataki i wyniki oceny bezpieczeństwa bankomatów dla kilku międzynarodowych banków.

W badaniu eksperci wykazali, że ataki na bankomaty przy użyciu szkodliwego oprogramowania są możliwe z powodu kilku problemów dot. bezpieczeństwa. Pierwszy polega na tym, że wszystkie bankomaty to komputery działające pod kontrolą bardzo starych wersji systemów operacyjnych, takich jak Windows XP. To czyni je podatnymi na infekcję przy użyciu szkodliwego oprogramowania tworzonego z myślą o komputerach oraz na ataki za pośrednictwem exploitów (zagrożeń wykorzystujących luki w systemach i zainstalowanym oprogramowaniu). W większości przypadków oprogramowanie, które umożliwia komputerowi w bankomacie interakcję z infrastrukturą bankową i urządzeniami sprzętowymi, a także przetwarzanie gotówki oraz kart płatniczych, opiera się na standardzie XFS. Jest to stara i pozbawiona solidnych zabezpieczeń specyfikacja technologiczna, opracowana w celu standaryzacji oprogramowania bankomatów, tak aby mogło ono funkcjonować na dowolnym sprzęcie – niezależnie od producenta. Jeśli szkodliwe oprogramowanie zdoła zainfekować bankomat, zyska niemal nieograniczone możliwości pod względem kontroli nad tym urządzeniem: będzie mogło przejąć panel do wpisywania kodów PIN oraz czytnik kart lub po prostu wypłacić pieniądze znajdujące się w bankomacie na polecenie atakującego.

W wielu przypadkach zaobserwowanych przez badaczy z Kaspersky Lab, przestępcy nie muszą wykorzystywać szkodliwego oprogramowania, aby zainfekować bankomat lub sieć banku, z którą to urządzenie się łączy. Wszystkiemu winny jest brak zabezpieczeń fizycznych samych bankomatów. Bardzo często bankomaty są konstruowane i instalowane w sposób umożliwiający osobie trzeciej łatwy dostęp do znajdującego się wewnątrz komputera lub kabla sieciowego łączącego maszynę z internetem. Uzyskując nawet częściowy dostęp fizyczny do bankomatu, przestępcy mogą potencjalnie:

- zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu,
- podłączyć bankomat do sfałszowanego centrum przetwarzania informacji finansowych.

Po przełączeniu bankomatu do fałszywego centrum przetwarzania osoby atakujący mogą wydać dowolne polecenie, a urządzenie posłusznie je zrealizuje.

Komunikacja między bankomatami a centrum przetwarzania może być chroniona na różne sposoby, na przykład przy użyciu połączenia VPN, szyfrowania SSL/TLS, zapory sieciowej lub uwierzytelnienia na podstawie adresu MAC. Niestety środki nie są często stosowane lub są źle skonfigurowane, co jeszcze bardziej zwiększa podatność bankomatu na ataki. W efekcie, przestępcy nie muszą manipulować sprzętem, wykorzystują jedynie brak zabezpieczeń w komunikacji sieciowej między bankomatem a infrastrukturą bankową.

Jak powstrzymać ataki na bankomaty

„Wyniki naszego badania pokazują, że chociaż producenci próbują obecnie tworzyć bankomaty z mocnymi funkcjami bezpieczeństwa, wiele banków nadal wykorzystuje stare niezabezpieczone modele, które nie są gotowe na odpieranie ataków cyberprzestępców. Konsekwencje są bardzo poważne – straty finansowe banków oraz ich klientów. Według nas, pokutuje tu błędne przekonanie, że cyberprzestępców interesują tylko ataki na bankowość internetową. Owszem, są zainteresowani takimi atakami, ale w coraz większym stopniu dostrzegają korzyści wykorzystywania luk w zabezpieczeniach bankomatów, ponieważ bezpośrednie ataki na takie urządzenia znacznie skracają drogę do rzeczywistych pieniędzy” – powiedziała Olga Koczetowa, ekspert ds. bezpieczeństwa IT z działu testów penetracyjnych, Kaspersky Lab.

Chociaż wymienione powyżej problemy z dziedziny bezpieczeństwa dotyczą najprawdopodobniej wielu bankomatów na całym świecie, nie oznacza to, że sytuacji tej nie da się naprawić. Producenci bankomatów mogą zmniejszyć ryzyko ataków, stosując następujące środki:

- Po pierwsze, należy przeanalizować standard XFS z naciskiem na bezpieczeństwo i wprowadzić uwierzytelnienie dwuskładnikowe między urządzeniami a legalnym oprogramowaniem. Pomoże to zmniejszyć prawdopodobieństwo nieautoryzowanego pobrania pieniędzy przy użyciu trojanów oraz przejęcia bezpośredniej kontroli nad bankomatami przez przestępców.
- Po drugie, niezbędne jest zaimplementowanie uwierzytelniania dla poleceń wydawanych bankomatowi w celu wykluczenia możliwości ataków za pośrednictwem fałszywych centrów przetwarzania.
- Po trzecie, należy zastosować ochronę kryptograficzną oraz kontrolę integralności danych przesyłanych między wszystkimi urządzeniami sprzętowymi (czytniki kart, panele do wprowadzania PIN-u itp.), a komputerami wewnątrz bankomatów.

Źródło: Kaspersky Lab