内容简介:由NCR,Diebold Nixdorf和GRGBanking制造并被银行用作自动提款机的绝大多数自动柜员机(ATM)已被证明很容易被潜在的攻击者远程或本地攻击,大多数时间不到15分钟。根据NCR,Diebold Nixdorf和GRGBanking制造的大约85%的ATM在潜在攻击者访问ATM网络后大约15分钟内很容易被攻击。
由NCR,Diebold Nixdorf和GRGBanking制造并被银行用作自动提款机的绝大多数自动柜员机(ATM)已被证明很容易被潜在的攻击者远程或本地攻击,大多数时间不到15分钟。
根据 Positive Technologies的分析 ,ATM容易受到四类安全问题的影响,包括外围设备和网络安全性不足,系统/设备不正确配置以及应用控制安全漏洞/故障配置。
NCR,Diebold Nixdorf和GRGBanking制造的大约85%的ATM在潜在攻击者访问ATM网络后大约15分钟内很容易被攻击。
“如果攻击者是银行或互联网提供商的雇员,则可以远程获取此访问权限,”Positive Technologies说。 “否则,攻击者需要亲自到场打开ATM,拔掉以太网线,并将恶意设备连接到调制解调器(或用这样的设备替换调制解调器)。”
在渗透ATM之后,骗子可以利用针对ATM或其上运行的服务的直接攻击,或者允许他们拦截和修改数据包以欺骗处理中心响应并控制的中间人攻击被围困的装置。
为保护ATM而采取的安全措施通常只是攻击者的一个小烦恼
大多数经过测试的ATM都为与处理中心交换的信息提供了极不充分的数据保护,并且它们带有防火墙保护,但遗憾的是配置不当。
“在许多情况下,外围设备安全性不足的原因是外围设备和ATM操作系统之间缺乏认证,”Positive Technologies也表示。 “因此,能够通过恶意软件感染ATM的犯罪分子可以访问这些设备或直接将他们自己的设备连接到分配器或读卡器。然后犯罪分子可以窃取现金或拦截卡片数据。”
说ATM配置不当是对于几乎没有防止退出信息亭模式的设备的简称,允许具有物理访问权限的攻击者连接外部设备和缺乏存储加密。
有关研究团队调查结果的详细信息,请参见" ATM logic attacks: scenarios, 2018 "报告(PDF)页面。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-11/155355.htm
以上所述就是小编给大家介绍的《85%的ATM可以通过网络在15分钟内被黑客攻击》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 您是否知道黑客可以通过欺骗无线电信号来劫持飞机系统?
- c# – 是否可以通过静态方法访问实例变量?
- 恶意软件可以通过电源从气隙式PC中提取数据
- JS 的平凡之路 -- 我们到底可以通过多少种方式修改元素样式
- F5 Networks Endpoint Inspector可以通过特殊构造的页面触发RCE
- SpringBoot学习之-通过一个请求可以获得多少参数
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Fluent Python
Luciano Ramalho / O'Reilly Media / 2015-8-20 / USD 39.99
Learn how to write idiomatic, effective Python code by leveraging its best features. Python's simplicity quickly lets you become productive with it, but this often means you aren’t using everything th......一起来看看 《Fluent Python》 这本书的介绍吧!
Markdown 在线编辑器
Markdown 在线编辑器
RGB HSV 转换
RGB HSV 互转工具