85%的ATM可以通过网络在15分钟内被黑客攻击

栏目: 编程工具 · 发布时间: 6年前

内容简介:由NCR,Diebold Nixdorf和GRGBanking制造并被银行用作自动提款机的绝大多数自动柜员机(ATM)已被证明很容易被潜在的攻击者远程或本地攻击,大多数时间不到15分钟。根据NCR,Diebold Nixdorf和GRGBanking制造的大约85%的ATM在潜在攻击者访问ATM网络后大约15分钟内很容易被攻击。

由NCR,Diebold Nixdorf和GRGBanking制造并被银行用作自动提款机的绝大多数自动柜员机(ATM)已被证明很容易被潜在的攻击者远程或本地攻击,大多数时间不到15分钟。

根据 Positive Technologies的分析 ,ATM容易受到四类安全问题的影响,包括外围设备和网络安全性不足,系统/设备不正确配置以及应用控制安全漏洞/故障配置。

NCR,Diebold Nixdorf和GRGBanking制造的大约85%的ATM在潜在攻击者访问ATM网络后大约15分钟内很容易被攻击。

“如果攻击者是银行或互联网提供商的雇员,则可以远程获取此访问权限,”Positive Technologies说。 “否则,攻击者需要亲自到场打开ATM,拔掉以太网线,并将恶意设备连接到调制解调器(或用这样的设备替换调制解调器)。”

在渗透ATM之后,骗子可以利用针对ATM或其上运行的服务的直接攻击,或者允许他们拦截和修改数据包以欺骗处理中心响应并控制的中间人攻击被围困的装置。

85%的ATM可以通过网络在15分钟内被黑客攻击

为保护ATM而采取的安全措施通常只是攻击者的一个小烦恼

大多数经过测试的ATM都为与处理中心交换的信息提供了极不充分的数据保护,并且它们带有防火墙保护,但遗憾的是配置不当。

“在许多情况下,外围设备安全性不足的原因是外围设备和ATM操作系统之间缺乏认证,”Positive Technologies也表示。 “因此,能够通过恶意软件感染ATM的犯罪分子可以访问这些设备或直接将他们自己的设备连接到分配器或读卡器。然后犯罪分子可以窃取现金或拦截卡片数据。”

说ATM配置不当是对于几乎没有防止退出信息亭模式的设备的简称,允许具有物理访问权限的攻击者连接外部设备和缺乏存储加密。

有关研究团队调查结果的详细信息,请参见" ATM logic attacks: scenarios, 2018 "报告(PDF)页面。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-11/155355.htm


以上所述就是小编给大家介绍的《85%的ATM可以通过网络在15分钟内被黑客攻击》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

艾伦•图灵传

艾伦•图灵传

(英)安德鲁·霍奇斯 / 孙天齐 / 湖南科学技术出版社 / 2012-8-1 / 68.00元

《艾伦·图灵传:如谜的解谜者》是图灵诞辰100周年纪念版,印制工艺更为精美。本书是世界共认的最权威的图灵传记。艾伦?图灵是现代人工智能的鼻祖,在24岁时奠定了计算机的理论基础。二战期间,他为盟军破译密码,为结束战争做出巨大贡献。战后,他开创性地提出人工智能的概念,并做了大量的前期工作。因同性恋问题事发,被迫注射激素,后来吃毒苹果而死。作者是一名数学家,也是一名同性恋者。他对图灵的生平有切身的体会,......一起来看看 《艾伦•图灵传》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

URL 编码/解码
URL 编码/解码

URL 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具