کمیته رکن چهارم – شورای استانداردهای امنیتی PCI وانجمن صنعت خودپرداز ATM یک بولتن مشترک برای برجسته کردن یک تهدید رو به افزایش منتشر کردند که نیاز به آگاهی و توجه فوری دارد.
تهدید چیست؟
حمله نقدی خودپرداز، یک حمله مفصل و برنامه نویسی شده است که در آن مجرمان، یک بانک یا پردازنده کارت پرداخت را نقض میکنند و حسابهای مشتریان را دستکاری میکنند. بنابراین هیچ محدودیتی برای خارج کردن پول از دستگاههای خود پرداز در مدت زمان کوتاهی وجود ندارد.
مجرمان اغلب محدودیتهای برداشت را دستکاری میکنند و تا زمانی که دستگاههای خودپرداز خالی نباشند، امکان برداشت از دستگاههای خودپرداز را دارند.
حملات نقدی خودپرداز چگونه کار میکند؟
حمله نقدی خودپرداز به برنامه ریزی دقیق و اجرا نیاز دارد. اغلب مجرمان، از راه دور به سیستم مدیریت کارت بانکی برای تغییر کنترلهای پیشگیری از کلاهبرداری مانند محدودیت برداشت یا تعداد پین حسابهای دارنده کارت در معرض خطر، دسترسی پیدا میکنند. این کار معمولاً با قرار دادن بدافزار از طریق فیشینگ یا روشهای مهندسی معکوس در یک موسسه مالی یا سیستمهای پردازنده پرداخت انجام میشود.
پس از آن، مجرم میتواند حسابهای جدید ایجاد کند یا حسابهای موجود را به خطر بیاندازد و یا از کارتهای اعتباری به خطر افتاده برای گروهی از افراد به صورت هماهنگ برداشت انجام میدهد. با کنترل سیستم مدیریت کارت، مجرمان میتوانند موجودیها و محدودیتهای برداشت را دستکاری کنند تا زمانی که دستگاههای خودپرداز خالی نباشند، امکان برداشت از دستگاههای خودپرداز را دارند.
این حملات معمولاً از آسیب پذیریهای خودپرداز بهره برداری نمیکنند. پس از بهره برداری از نقاط ضعف موجود در سیستم مجوز صادر کنندگان کارت، دستگاه خودپرداز برای برداشت وجه نقد استفاده میشود.
۴M48R9_0XHJ9oJK00.jpg
چه کسی بیشتر در معرض خطر است؟
موسسات مالی و پردازندههای پرداخت بیشتر در معرض خطر مالی قرار دارند و احتمالاً هدف این حملات گسترده و هماهنگ محسوب میشوند. این موسسات به طور بالقوه در طی یک بازه زمانی کوتاه میلیونها دلار ضرر میکنند و میتوانند در نتیجه این حملات مجرمان سازمانیافته و سازماندهیشده، در مناطق مختلف جهان قرار بگیرند.
برخی از بهترین روشهای تشخیص:
– نظارت بر حجم و سرعت حسابهای اساسی
– قابلیتهای نظارت ۲۴/۷ از جمله سیستمهای نظارت بر یکپارچگی پرونده FIMs
– سیستم گزارشگری که با شناسایی فعالیت مشکوک بلافاصله زنگ خطر را به صدا در میآورد
– توسعه و تمرین سیستم مدیریت پاسخ به حوادث
– بررسی منابع ترافیکی غیرمنتظره (به عنوان مثال آدرسهای IP)
برخی از بهترین اقدامات پیشگیری:
– کنترل دسترسی قوی بر سیستم های شما و شناسایی خطرات مربوط شخص ثالث
– سیستم های نظارت بر کارمندان برای محافظت در برابر خطرات از داخل سازمان
– آموزش مداوم فیشینگ برای کارمندان
– احراز هویت چند عاملی
– مدیریت رمز عبور قوی
– برای تغییرات از راه دور موجودی حساب و محدودیتهای معاملات، به لایههای تأیید اعتبار نیاز دارید
– استفاده از وصلههای امنیتی مورد نیاز در یک روش به موقع (ASAP)
– تست نفوذ منظم
– بازبینیهای مکرر مکانیزمهای کنترل دسترسی و امتیازات دسترسی
– جدایی دقیق نقشهایی که دسترسی ممتازی دارند تا اطمینان حاصل شود هیچ یک از شناسههای کاربر نمیتوانند عملکردهای حساس را انجام دهند
– نصب نرم افزار نظارت بر یکپارچگی پرونده که میتواند به عنوان مکانیزم تشخیص نیز عمل کند
– پایبندی دقیق به PCI DSS
منبع : هلپ نت سکیوریتی