Door Anoniem: Genoeg manieren om malware op een automaat te krijgen hoor.
Ik mis nog de 300 baud modems de sleutel onder de mat etc. Geloof je dat echt allemaal?
De voor de hand liggende zaken zijn er allemaal wel uitgehaald. Waarom zouden ze anders voor plofkraken gaan
http://www.meerradio.nl/article/rabobank-rijsenhout-na-plofkraak-ingestort Benieuwd welke firewall zoiets tegenhoudt.
ATM's hebben een standaard protocol voor randapparatuur.
https://en.wikipedia.org/wiki/Automated_teller_machine (SSL dial up vanuit atm) XFS. Een presentatie hoe ATM randapparatuur zicht gedraagt is niet veel anders dan een tetris spelletje. Zie de SSL / VPN voor netwerksecurity hoe de bank dat kan en zelf moet inregelen.
Updates van het OS op die machines doe je niet. Changes zijn een risico, die sluit je meteen uit. ATM's zijn wat het zijn, geen gameconsoles.
Interessant is hoe ze het voor elkaar krijgen. Carbarnak is goed nat te gaan.
http://www.kaspersky.com/about/news/virus/2015/Carbanak-cybergang-steals-1-bn-USD-from-100-financial-institutions-worldwide .
Stap 1: infiltreer gebruik de desktop tablet phone of wat dan ook als ingang. --- Spearpishing ---
Stap 2: verken de interne omgeving en ga op zoek naar de ATM beheerder
Stap 3: Steek over via de ATM beheerder naar de ATM's
Stap2 / Stap 3 kun voor elk ander kritisch system doen.
De vragen die je moet stellen is:
- waarom kun je bij die de beheerder komen.
- waarom kun je via die beheerder bij kritische systemen komen.
Hier wreekt zich een gebrek aan scheiding in functies van kritisch werk en dagelijkse administratie.
Het gangbare probleem:
- De beheerder mag maar 1 account voor al zijn werk hebben?
- ISO27002 Beheerders horen duidelijk gescheiden aparte accounts te hebben (met monitoring).
Bij de bitcoinhacks en vele anderen zie je de zelfde zwakte gebruikt worden. Of het is onbegrip of gemakzucht of verkeerde zuinigheid of en combinatie van die factoren.