El 85% de los cajeros automáticos están mal protegidos contra ataques de red
- Endpoint
Los delincuentes pueden conectar dispositivos de "caja negra" al dispensador de efectivo de un cajero automático, los cuales estarían programados para enviar el comando de dispensar billetes. Realizar el ataque completo llevaría tan solo 10 minutos en algunos modelos de ATM.
También puedes leer... |
Expertos de Positive Technologies probaron los cajeros automáticos (ATM) de NCR, Diebold Nixdorf y GRGBanking para identificar los riesgos potenciales para los bancos y sus clientes. Pues bien, el 69% de los ATM analizados eran vulnerables a los ataques de "caja negra". En tales ataques, los delincuentes conectan dispositivos de "caja negra" al dispensador de efectivo de un cajero automático, los cuales están programados para enviar el comando de dispensar billetes. Realizar el ataque completo (conectar el dispositivo al cajero automático, pasar por alto la seguridad y cobrar el efectivo) llevaría solo 10 minutos en algunos modelos de cajeros, de acuerdo con la investigación.
Los ataques contra ATM se han convertido en una preocupación cada vez mayor, a nivel mundial. En enero de 2018, el Servicio Secreto de los Estados Unidos, así como los principales proveedores de cajeros automáticos, emitieron advertencias urgentes sobre la amenaza de ataques a ATM. Según los informes de NCR, los ataques de caja negra se descubrieron en México en 2017, y este año se extendieron a los Estados Unidos.
Los investigadores de Positive Technologies encontraron que la mayoría de los ATM (85%) estaban mal protegidos contra ataques a la red, como falsificar el centro de procesamiento. Como resultado, un delincuente podría interferir con el proceso de confirmación de la transacción y falsificar una respuesta del centro de procesamiento para aprobar cada solicitud de retiro o aumentar el número de billetes para dispensar. El informe también describe escenarios que implican ataques a módems GSM conectados a cajeros automáticos. Un atacante podría obtener acceso a un módem GSM y usarlo para atacar a otros cajeros en la misma red e incluso a la red interna del banco.
El fallo de no implementar cifrado en el disco duro hace que el 92% de los cajeros automáticos sean vulnerables a varios ataques. Un atacante podría conectarse directamente a un disco duro de un ATM y, si el contenido no está cifrado, infectarlo con malware y deshabilitar los mecanismos de seguridad. Como resultado, el atacante puede controlar el dispensador de efectivo.
Salir del modo kiosco fue posible en el 76% de los cajeros automáticos probados, lo cual es un problema porque, cuando se ignoran las restricciones impuestas a los usuarios normales, un atacante puede ejecutar comandos en el sistema operativo del cajero automático. Los expertos de Positive estimaron el tiempo necesario para este ataque en 15 minutos y, para los atacantes bien preparados que hacen uso de la automatización, incluso menos.
Leigh-Anne Galloway, responsable de resiliencia de ciberseguridad en Positive Technologies, señala que "nuestra investigación muestra que la mayoría de los cajeros automáticos no tienen restricciones para detener la conexión de dispositivos de hardware desconocidos. Por lo tanto, un atacante puede conectar un teclado u otros dispositivos para imitar la entrada del usuario. En la mayoría de ATM no existe ninguna prohibición sobre algunas de las combinaciones de teclas comunes que se utilizan para acceder a las funciones del sistema operativo. Además, las políticas de seguridad locales con frecuencia estaban mal configuradas o totalmente ausentes. En el 88% de los cajeros, las soluciones de control de aplicaciones podrían omitirse debido a las vulnerabilidades (algunas de ellas de día cero) contenidas en este mismo software de control de aplicaciones”.