Nel mirino degli hacker la sicurezza informatica degli ATM
Gli sportelli bancari automatici sono al centro di attacchi informatici con l’obiettivo di accedere agli archivi e beneficiare delle interconnessioni con le diverse infrastrutture bancarie.
bancomat.jpg

Ancora nessun commento

Gli sportelli bancari automatici sono al centro di attacchi informatici con l’obiettivo di accedere agli archivi e beneficiare delle interconnessioni con le diverse infrastrutture bancarie.

Tra le modalità di attacchi cyber più radicate c’è l’ATM Jackpotting.

Cosa è l’ATM Jackpotting…

L’ATM Jackpotting consente di accedere fisicamente agli sportelli automatici per prelevare contante in maniera fraudolenta.

Dopo il caso di febbraio 2023, in cui è stata registrata la variante denominata FiXS, che ha portato a importanti perdite economiche soprattutto tra operatori del Messico, negli ultimi mesi è stata evidenziata una nuova minaccia.

… e in cosa consiste la nuova variante

Rilevata a maggio 2023, questa nuova minaccia è il risultato della combinazione di due tecniche: Shimming e Relay Attack, che si basano sulla compromissione di due dispositivi, entrambi non presidiati, e sul trasferimento di dati tramite bluetooth e reti mobili.

L’obiettivo, naturalmente, è aggirare le misure di sicurezza.

Come funziona?

La nuova variante di ATM Jackpotting prevede l’uso di un piccolo hardware, inserito nel lettore delle carte presso l’ATM, che permette di trasferire in tempo reale via bluetooth i dati letti dal dispositivo a un apparecchio mobile che si trova in prossimità dell’ATM.

La trasmissione dei dati è finalizzata al trasferimento presso un ulteriore dispositivo, come un ATM nelle vicinanze, dal quale i truffatori possono prelevare contante, in tempo reale.

In questo modo, quando l’utente inserisce la propria carta nell’ATM e avvia la transazione di pagamento/prelievo, i dati vengono intercettati dallo shimmer e trasferiti al dispositivo ATM collegato.

Il titolare della carta rileva l’impossibilità di completare l’operazione, ricevendo un falso messaggio di errore; successivamente riceverà un addebito non riconosciuto relativo al ritiro dal dispositivo preso di mira da parte dei truffatori.

«Questa tipologia di attacco utilizza una tecnica innovativa complessa che varca le frontiere della sicurezza bancaria mettendo a rischio un livello altissimo di operazioni, considerando soprattutto gli ATM non presidiati che agevolano l’operazione fraudolenta. Il trend che rileviamo ci mostra come il vettore di attacco si stia spostando dalle tradizionali tecniche black-box all’intrusione di rete attraverso gli sportelli ATM sempre più connessi», spiega il Strategic Foresight Team di Auriga.

La visione di Auriga

Per Auriga la riposta agli incrementi degli attacchi è l’approccio Zero Trust.

Considerando gli ATM come dispositivi più esposti, la protezione degli sportelli deve essere incentrata sulla riduzione della superficie di attacco del canale self service e dei suoi processi operativi chiave.

In particolare, Lookwise Device Manager (LDM), è la soluzione sviluppata da Auriga per la cybersecurity dei dispositivi quali ATM e ASST in grado di proteggere qualsiasi attacco malware grazie alle sue protezioni stratificate.

La soluzione risponde in maniera efficace ai bisogni del settore poiché permette la protezione dell’ATM in tutte le fasi del ciclo di vita.

Sono in programma nuove ulteriori versioni della soluzione LDM da parte di Auriga che integrano innovative funzionalità in grado di impedire connessioni non attendibili che intervengono sulla superficie di vulnerabilità con l’obiettivo di ridurre drasticamente la percentuale di attacchi.

Facebook
Twitter
LinkedIn
Pinterest
Reddit
Tumblr
Telegram
WhatsApp
Print
Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ALTRI ARTICOLI