Исследования и аналитика

Наши проекты

Наши проекты

Checker на пути «трояна», или Как защитить банкомат  от кибератаки?

Checker на пути «трояна», или Как защитить банкомат от кибератаки?

4220 дней назад 270

Новые типы атак на банкоматы, совершаемые с помощью троянов типа Ploutus, требуют симметричных мер противодействия. О том, как ре- шить...

Атаки с помощью вредоносного ПО на ATM представляют собой новое слово в банкоматном мошенничестве

Дмитрий Слащев, генеральный директор ООО «ХЕНДЗ сэйлз»


Новые типы атак на банкоматы, совершаемые с помощью троянов типа Ploutus, требуют симметричных мер противодействия. О том, как решить задачу эффективной защиты банкоматов от троянских атак, журналу «ПЛАС» рассказал Дмитрий Слащев, генеральный директор ООО «ХЕНДЗ сэйлз».

ПЛАС: Как сегодня выглядят последние тренды в изменении подходов мошенников к атакам на банкоматы? Насколько справедливо утверждение, что сегодня мы наблюдаем некую миграцию банкоматного фрода от скимминга к «интеллектуальным» атакам?

Checker на пути «трояна», или Как защитить банкомат  от кибератаки? - рис.1

Д. Слащев: Разные регионы мира демонстрируют сегодня разнонаправленные тенденции в области банкоматного фрода. Так, в Западной Европе, после практически тотального перехода к EMV-картам и соответствующего апгрейда инфраструктуры обслуживания, включая сети ATM, мы наблюдаем значительное снижение такого вида мошенничества, как скимминг, и, напротив, рост преступлений, связанных с физическими атаками на банкоматы (похищения, вскрытия, подрывы устройств с помощью бытового газа и т. п.). В тех регионах, которые обычно называют развивающимися (сюда входит в том числе и Россия вместе с другими странами БРИКС) и где участники банкоматного бизнеса пока не поставили перед собой приоритетной целью обеспечение

Checker на пути «трояна», или Как защитить банкомат  от кибератаки? - рис.2
В начале 2014 г. на Украине было
выявлено использование вредоносного
ПО для кибернетического скимминга
максимальной безопасности сетей устройств самообслуживания, наоборот, расцветают различного рода «интеллектуальные» атаки на банкоматы.

Речь идет, в частности, о Латинской Америке, а также о Восточной Европе. На этих рынках мы видим расширение географии распространения и рост случаев как аппаратного и, пока гораздо реже, кибернетического скимминга («мигрировавших» из Западной Европы), так и интеллектуальных атак на банкоматы, не защищенные специализированным ПО, проводимых с помощью специально разработанных вредоносных программ. И если скимминг сегодня все же представляет собой «уходящую» ветвь мошенничества – переход на EMV вкупе с совершенствованием систем пассивного и активного антискимминга способен в обозримом будущем сделать данный вид мошенничества экономически нерентабельным для преступников, то дистанционные атаки с помощью вредоносного ПО на банкоматы представляют собой в определенном смысле новое слово в индустрии банкоматного мошенничества. Хотя бы по той простой причине, что методы борьбы с ними пока что находятся на самом раннем этапе развития.

Checker на пути «трояна», или Как защитить банкомат  от кибератаки? - рис.3
Мошенники хорошо знают оборудование,
ПО и принципы функционирования
сетей устройств самообслуживания

Особую опасность такого рода «интеллектуальные» атаки приобретают в связи с тем, что практически в большинстве случаев они совершаются благодаря инсайдерам. В их роли, как правило, выступают либо сами сотрудники банка или компании-поставщика банкоматного ПО, либо сервис-инженеры аутсорсинговых структур. Этот фактор всегда оказывается труднопрогнозируемым для служб безопасности банка, и эту угрозу гораздо труднее обнаружить и/или предотвратить стандартными методами защиты. При этом и методы, используемые в этом случае мошенниками, и сама их мотивация оказываются гораздо изощреннее и сложнее, чем в ситуации со скиммингом или использованием физических средств атаки на банкоматы.












Назад