由NCR、Diebold Nixdorf、GRGBanking生產和被銀行使用的大部分ATM機被證實很容易被遠端或本地潛在攻擊者攻擊,並且大部分的攻擊所需時間不超過15分鐘。來自Positive Technologies的分析顯示,ATM機在從外圍裝置和網路安全不充足到系統/裝置不當配置以及應用程式控制安全漏洞/配置錯誤等4種安全問題下極易受到影響。
據悉,在NCR、Diebold Nixdorf、GRGBanking製造的ATM機中約有85%都極易在潛在攻擊者進入ATM網路15分鐘後被攻破。
Positive Technologies公司表示,如果攻擊者是銀行或網際網路供應商的僱員,他們可以透過遠端發起攻擊,而如果不是則需要攻擊者親自到場開啟ATM機,拔掉乙太網電纜並將惡意裝置連線到調變解調器(或用這樣的裝置替換調變解調器)。
在進入ATM後,攻擊者就可以使用針對ATM或執行在ATM上的服務的直接攻擊或中間人攻擊,之後他們就可以攔截和修改資料包以欺騙處理中心響應並控制被包圍的裝置。
大多數接受測試的ATM機在與處理中心交換的資訊中不具備充分的資料保護,雖然它們都帶有防火牆保護,但不幸的是它們的防火牆保護配置都很差。
Positive Technologies指出,在許多情況下,外圍裝置安全性不足的原因是外圍裝置和ATM作業系統之間缺乏認證。因此,犯罪分子能夠利用遭惡意軟體感染的ATM機訪問這些裝置或直接將他們自己的裝置連線到分發器或讀卡器上,之後,犯罪分子就可以竊取現金或攔截銀行卡資料。
由NCR、Diebold Nixdorf、GRGBanking生產和被銀行使用的大部分ATM機被證實很容易被遠端或本地潛在攻擊者攻擊,並且大部分的攻擊所需時間不超過15分鐘。來自Positive Technologies的分析顯示,ATM機在從外圍裝置和網路安全不充足到系統/裝置不當配置以及應用程式控制安全漏洞/配置錯誤等4種安全問題下極易受到影響。
據悉,在NCR、Diebold Nixdorf、GRGBanking製造的ATM機中約有85%都極易在潛在攻擊者進入ATM網路15分鐘後被攻破。
Positive Technologies公司表示,如果攻擊者是銀行或網際網路供應商的僱員,他們可以透過遠端發起攻擊,而如果不是則需要攻擊者親自到場開啟ATM機,拔掉乙太網電纜並將惡意裝置連線到調變解調器(或用這樣的裝置替換調變解調器)。
在進入ATM後,攻擊者就可以使用針對ATM或執行在ATM上的服務的直接攻擊或中間人攻擊,之後他們就可以攔截和修改資料包以欺騙處理中心響應並控制被包圍的裝置。
大多數接受測試的ATM機在與處理中心交換的資訊中不具備充分的資料保護,雖然它們都帶有防火牆保護,但不幸的是它們的防火牆保護配置都很差。
Positive Technologies指出,在許多情況下,外圍裝置安全性不足的原因是外圍裝置和ATM作業系統之間缺乏認證。因此,犯罪分子能夠利用遭惡意軟體感染的ATM機訪問這些裝置或直接將他們自己的裝置連線到分發器或讀卡器上,之後,犯罪分子就可以竊取現金或攔截銀行卡資料。