Главная » 2011 » Май » 10 » Банкомату — шах или мат?
21:16
Банкомату — шах или мат?
Видели ли вы когда-нибудь рекламу, утверждающую, что компьютер (не программное обеспечение, а именно устройство целиком) одного производителя вирусоустойчивее, чем очень похожий компьютер другой марки? Я — нет. Даже спам подобный мне не приходил. Компания «Ланит», сменив поставщика банкоматов, выбрала примерно такую маркетинговую стратегию для продвижения нового оборудования. Стандартные банкоматы похожи друг на друга даже больше, чем компьютеры. Среди продукции известных марок нет устройств, отличающихся друг от друга столь же радикально, как iPad от ноутбука Acer. Что такое банкомат? Это стальной ящик, точнее два ящика, скрепленные между собой. В одном — устройство для приема и пересчета денег. В другом — сейф. Если рассматривать банкомат как компьютерную систему, то его можно условно представить в виде системного блока с периферией: принтером, монитором, клавиатурой и так далее. Работает все это обычно под управлением операционной системы Windows. В редком случае — Linux. Программное обеспечение в банкомат устанавливается с одобрения банка-заказчика. Поскольку банки используют банкоматы разных производителей, которые управляются централизованно, то программная начинка у таких устройств должна быть похожа. В противном случае централизованно вносить обновления в ПО банкомата, чтобы предоставлять клиентам все новые и новые услуги, для банка было бы крайне затруднительно. Так или иначе, но в один прекрасный, а может быть, самый заурядный рабочий день, компания «ЛАН АТМсервис» (входит в группу «ЛАНИТ») отправила в банки письмо, из которого следует, что банкоматы марки Diebold, грубо говоря, «вирусонеустойчивы». Банкиры, с моей точки зрения, могли бы и обидеться. Хотя бы на то, что подобное письмо «ЛАН АТМсервис» не разослал ранее, когда занимался поставкой банкоматов указанной марки, а сделал рассылку лишь после того, как сменил партнера — производителя банкоматов на фирму NCR. Что же такого ужасного сообщалось в письме? В частности, то, что на банкоматы Diebold серии Opteva, по данным «ЛАН АТМсервис», только за вторую половину прошлого года было организовано 42 атаки в 13 городах. При этом потери банков компания оценила в миллионы долларов. В ответ на вопрос о том, не известно ли компании «ЛАН АТМсервис» о случаях нападения вирусов на банкоматы NCR, ее генеральный директор Андрей Владимиров написал: «Мы собираем информацию с 1.01.2009 по 31.03.2011 гг. по территориям: Россия и страны СНГ. Успешных атак с использованием известного нам вредоносного ПО на банкоматы NCR нами не зафиксировано. Статистику других способов атаки на банкоматы (скимминг, физический взлом, кража банкоматов) мы не ведем». В рекламе политика, образно говоря, запугивания порой используется. Но ее задействуют, как правило, аккуратно. Не переходя на «личности» производителей. Это чревато последствиями. В противном случае, полагаю, производители иномарок уже давно рассылали бы счастливым обладателям продукции АвтоВАЗа письма о том, что автомобили марки «Лада» иногда ломаются. Кто его знает, вдруг после этого существующие очереди за иномарками удлинились бы еще на несколько человек? Отбросим маркетинг и задумаемся о технической составляющей письма «ЛАН АТМсервис» — насколько она объективна? Невозможно же представить себе, что в банкоматах Diebold есть удобный USB-порт для ввода вирусов, защищенный одной только надписью «Для персонала! Хакерам не использовать!» С другой стороны — статистика. Против нее, казалось бы, не попрешь. Вот только собрана она компанией, которую сложно расценивать как лицо, абсолютно не заинтересованное, все-таки бизнес есть бизнес. Чтобы понять, где же здесь «собака зарыта» и зарыта ли она вообще, обозреватель Банки.ру обратился за комментариями к антивирусным экспертам и производителям банкоматов. В компании Diebold полагают, что письмо «ЛАН АТМсервис» стало реакцией на прекращение партнерских отношений с вендором, который поменял свою стратегию и в настоящее время развивает прямые продажи в России. Описывая технический аспект проблемы вирусоустойчивости банкоматов, Иван Стригин, директор по профессиональным инженерным услугам Diebold, пояснил, что ПО банкомата сейчас, как правило, построено по принципу многослойного «пирога». Нижние уровни (условно — драйверы) обязательно привязаны к «железу», верхние уровни (прикладные) делаются независимыми, и банк может выбирать их поставщиков на свое усмотрение. Уязвимыми, по мнению Стригина, могут быть любые уровни (как и любое ПО вообще, на любом оборудовании) при несоблюдении адекватных мер защиты. В NCR полагают, что в силу конструктивного отличия аппаратного и программного обеспечения разных производителей банкоматов продукция одной торговой марки действительно может оказаться более уязвимой для вирусов. При этом в NCR признают, что банкомат может оказаться уязвимым и в силу требований банка, пожелавшего установить (или, наоборот, не устанавливать) определенное ПО. Производитель при этом предупреждает о такой уязвимости и рекомендует действия, которые нужно предпринять для защиты, а банк или снимает свои требования, или несет соответствующие риски. В NCR утверждают, что вирусные атаки на банкоматы этой марки «не были успешными». Но подчеркивают при этом, что ни компании NCR, ни банкам нельзя успокаиваться в плане совершенствования антивирусной защиты, поскольку могут появиться новые виды вирусов и атак. По мнению Александра Матросова, директора Центра вирусных исследований и аналитики компании ESET (разработчик антивирусов), обвинения без указания конкретных инцидентов, указывающих на уязвимости в процессе эксплуатации (отметим, что не в процессе производства. — Прим. ред.) банкоматов Diebold, звучат несколько голословно. «Речь также идет о некотором вредоносном ПО, которое фигурировало в рамках атак. Однако нам известен лишь ряд подобных инцидентов, которые произошли несколько лет назад. В рамках этих инцидентов действительно фигурировала вредоносная программа (по нашей классификации она принадлежит к семейству троянцев Win32/Skimer), которая была обнаружена как раз на банкоматах Diebold. Но с учетом специфики и функциональных особенностей этого злонамеренного ПО, оно, вероятнее всего, попало в банкомат либо умышленно, либо по недосмотру обслуживающего персонала, использующего в процессе обслуживания банкоматов зараженный внешний носитель-переносчик. Поэтому разговоры о том, что банкоматы Diebold менее защищены относительно оборудования других вендоров, — вероятнее всего, спекуляция для привлечения внимания к услугам аудита и мотивации клиентов в отказе от использования банкоматов этой марки», — полагает Матросов. Роман Карась, управляющий продажами в ретейле G Data Software (разработчик антивирусов) в России и СНГ, считает, что хакерские атаки направлены именно на ПО, идущее в комплекте с оборудованием — банкоматами. ПО, в свою очередь, разрабатывается и специализируется под хардверную составляющую — сами банкоматы. Банкоматы поставляются с разработанным производителем банкомата ПО, где имеются редактируемые банком-заказчиком блоки. Перед эксплуатацией банкоматов банк просто заполняет специально предназначенные текстовые и логические блоки в ПО банкомата — это просто и быстро. После чего банкоматы подключаются к банковскому серверу по каналу связи и полностью готовы к работе. Поэтому хакерское ПО может использовать уязвимости в коде специализированных программ для работы с определенным типом банкомата. Есть случаи, когда банки переписывают ПО, поставляемое в комплекте с банкоматом, так как их не устраивает уровень безопасности, не согласованы интерфейсы, не обеспечивается объем предлагаемых услуг или присутствуют другие проблемы с программным обеспечением. Поэтому возможны ситуации, когда внедренный злоумышленниками вредоносный код специализируется на программном обеспечении, разработанном под заказ одного конкретного банка, но это скорее частный случай. Комментируя инциденты с банкоматами Diebold, Карась заявил, что вряд ли можно считать ПО данного производителя более уязвимым. Оно, по мнению Карася, или более распространено, или же его характеристики оказались в распоряжении злоумышленников первыми, что послужило дополнительным стимулом в написании вредоносной троянской программы. Роман Карась, впрочем, не исключает и пренебрежительного отношения производителя ПО к защите от вредоносного кода. Причем это может быть и не отношение собственно производителя банкоматов, а отношение ангажированной им компании по разработке ПО для банкоматов. Семейство троянских программ, атаковавших в свое время банкоматы Diebold, по утверждению Карася, является легко обнаруживаемым и обезвреживается подавляющим большинством платных антивирусных программ. «При надлежащей культуре IT-безопасности эта проблема вообще бы не возникла», — утверждает Карась. — Обеспечение данных процедур должно быть стандартом для банков. Поэтому нельзя сказать, что конкретное ПО более уязвимо для атак, но напрашивается вывод о серьезных просчетах в обеспечении безопасности столь важного для конечного потребителя банковских услуг сервиса работы с банкоматами». От себя могу добавить, что я лично, как простой обыватель, к банкоматам отношусь с подозрением. Ко всем без исключения. Вне зависимости от марки производителя и банка-владельца. Потому что мне периодически приходится слышать от знакомых и коллег о том, что кому-то банкомат денег не дал, у кого-то карточку «проглотил». Я бы относился к таким проблемам гораздо спокойнее, если бы банки решали их более оперативно. Месяц или полтора вымаливать деньги у банка — удовольствие не из самых приятных. Короче говоря, успокаиваться и терять бдительность не стоит, а повышать культуру банкам и производителям банкоматов надо не только для «общения» с вирусами, но и для комфортного взаимодействия с клиентами. Теги: банкоматы, вирусы, безопасность Источник: Банки.ру Социальные советы: Что читают Ваши друзья и другие пользователи Facebook?
ЦБ вошел в положение банков: он не будет смотреть на их доходность до конца года
����������� ������������ � "����������" � �����-���������� ����� ���������� ������


Что такое Интернет трейдинг
Просмотров: 380 | Добавил: ВиконтМК | Теги: Шах, банкомат, мат | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: