Вероника Горячева
14.11.2018

Большинство банкоматов уязвимы к хищению средств и все — к утечке данных банковских карт клиентов, следует из исследования Positive Technologies. Причем взломать устройство можно за 15 минут. Эксперты, впрочем, уточняют, что на практике уязвимость банкоматов сильно зависит от того, какому банку они принадлежат.

"Ъ" удалось ознакомиться с исследованием Positive Technologies "Сценарии логических атак на банкоматы". В рамках него компания выявляла уязвимости в 26 моделях банкоматов производства NCR, Diebold Nixdorf и GRGBanking. Во всех выявлены те или иные проблемы. Так, при наличии доступа в сервисную зону (то есть к компьютеру) банкомата злоумышленники в 100% случаев могут получить данные карточек клиентов, прошедших через картридер, в течение 15 минут.

Хакеры могут скопировать данные с магнитной полосы на картах, причем не с помощью специального скиммингового устройства (от подобных атак банки защищены), а путем перехвата информации во время передачи данных между банкоматом и процессинговым центром или между операционной системой банкомата и картридером. На теневом рынке эти сведения составляют четверть всей продаваемой информации, а стоимость данных одной карты в среднем — $9, отмечается в исследовании.

Около 85% устройств уязвимы к атакам, направленным непосредственно на хищение денежных средств. Например, взломать банкомат по технологии blackbox хакеры могут за 10 минут. В этом случае злоумышленник просверливает отверстие в банкомате, подключает к кабелю диспенсера свой компьютер и дает команду на выдачу купюр. ФинЦЕРТ (подразделение ЦБ, отвечающее за информационную безопасность) в последнем годовом отчете назвало этот тип атак одним из наиболее популярных у злоумышленников.

"В ходе анализа защищенности выяснилось, что в большинстве банкоматов можно свободно подключать сторонние устройства,— отмечает аналитик компании Positive Technologies Екатерина Килюшева.— В большинстве случаев в банкоматах не было запрета на использование некоторых распространенных комбинаций клавиш для получения доступа к функциям операционной системы, а локальные политики безопасности были настроены некорректно или вовсе отсутствовали".

Эксперты отмечают, что все приведенные уязвимости банкоматов действительно имеют место, но далеко не всегда означают возможность реальной атаки.

По словам руководителя направления по борьбе с мошенничеством центра информационной безопасности "Инфосистемы Джет" Алексея Сизова, те же атаки с хищением данных с магнитных лент почти бесполезны. "Сейчас все карты в России чиповые, и операции с использованием магнитной полосы практически не проводятся в связи с рекомендациями по безопасности платежных систем",— поясняет он. ФинЦЕРТ отмечал, что число атак с использованием скимминга неуклонно сокращается именно из-за невозможности использования карт с поддельной лентой в России.

В то же время, по словам заместителя директора исследовательского центра Digital Security Романа Бажина, сейчас у многих банков нет договоров с производителем на получение обновлений программного обеспечения, у них банкоматы работают на старых версиях, в которых уже есть известные уязвимости, и потому эти устройства уязвимы фактически ко всем видам атак. "Среднюю температуру по больнице в данном случае мерить не стоит",— отметил эксперт.

Специалисты по информационной безопасности банков говорят, что в настоящее время самой опасной атакой на банкомат является его физический взлом. "Кувалдой опытный злоумышленник ломает банкомат за 3 минуты, двое крупных мужчин захватывают сейф и уезжают",— пояснил сотрудник банка топ-20. Что касается логических атак, то большая часть крупных банков научилась с ними бороться. "Служба безопасности отслеживает подозрительное поведение клиентов в сервисной зоне, когда человек осматривает банкомат внимательно без проведения операций,— пояснил собеседник "Ъ" в банке топ-10.— Кроме того, банк отслеживает разрывы сигнала при переподключении проводов". При выявлении попытки атаки группа захвата прибывает к банкомату в среднем через 5 минут.