EN ÇOK OKUNAN HABERLER
Haberler Yükleniyor...
E-BÜLTENİMİZE ABONE OLUN!
Sektördeki son haberleri takip etmek
için ücretsiz haftalık bültenimize
abone olun...
Sektörden İş Fırsatları
Güvenlik sektöründeki iş fırsatlarını buradan takip edebilirsiniz! Aradığınız kariyer fırsatları burada...
HABER DETAYI
Yeni trend: ATM'lerde temassız soygun!
Trend Micro' yayınladığı en yeni siber tehdit raporunda, ATM'leri hedef alan ağ tabanlı saldırılardaki artışa dikkat çekiyor.
Trend Micro yayınladığı en yeni siber tehdit raporunda, ATM'leri hedef alan ağ tabanlı saldırılardaki artışa dikkat çekiyor. Ünlü yazılımı şirketine göre kötü amaçlı yazılımlar sayesinde makineyle fiziksel etkileşim olmadan soygun yapılabiliyor.
Suçlular, ATM’lere uzak saldırıları daha fazla tercih ediyor, çünkü fiziksel saldırılarda potansiyel izleyicilerden ve polislerden saklanmak gibi yüksek riskler bulunuyor. Uzak bir ATM saldırısında ise bilgisayar korsanları günün her saatinde ATM’lere yaklaşıp, meşru bir ATM etkinliğine gerçekleştiriyormuş gibi dikkat çekmeden soygun yapabiliyor.
ATM malware saldırılarının gelişimini değerlendiren Trend Micro, bu yeni ve gizli tekniklerden bazılarını araştırmak için Europol'un Avrupa Siber Suçlar Merkezi (EC3) ile ortaklık kurdu. Araştırmacılar, önemli bir örnek olarak, Tayland'daki 21 ATM'den 12,29 milyon bahtın (yaklaşık 346,000 ABD Doları) çalındığı, geçen yılın Ripper malware saldırılarına odaklandı. Yapılan araştırmaya göre, saldırı sonrası yaklaşık 10.000 ATM’nin Ripper virüsüne karşı savunmasız olduğu tespit edildi.
Araştırmacıların odaklandıkları bir diğer göze çarpan örnek, Temmuz 2016'da gerçekleşen First Commerce Bank' saldırısı oldu. Saldırıda Tayvan'daki 22 şubeden yaklaşık 2.4 milyon dolar çalındı. İşin ilginç olan yanı korsanların ATM’lere hiç dokunmamış olmasıydı.
Film senaryolarını aratmayan saldırı, bankanın Londra şubesinden başladı. Bilgisayar korsanları, kimlik bilgilerini çalmak için bankanın ses kayıt sistemini kullandı. Bilgiler VPN bağlantısını kesip, güvenlik duvarını atlatarak Tayvan şubesinin ağına erişmek için kullanıldı. Daha sonra ağa ATM yazılımının güncellenmesi için bir sistem yerleştirildi. Bilgisayar korsanları, sahte bir güncelleme paketi kullanarak makinelerde telnet hizmetini etkinleştirdi ve yetkisiz erişime sahip oldu. Saldırıdan etkilenen tüm ATM'ler sistemden silindi ve oturumları kapatıldı.
Raporda korsanların banka kaynakları üzerinde teknik bilgiye sahip olması nedeniyle banka ağına hali hazırda erişimi olan ve ATM ağına geçebileceklerini fark eden düzenli suç grupları olabileceğine dikkat çekiliyor.
Trend Micro'nun ağ saldırıların kolay olmadığının altını çiziyor. Özellikle bankalar gibi ağ güvenliğinin yüksek standartlar ile denetlendiği sistemlerde saldırı süreci oldukça karmaşık ilerliyor. Kötü amaçlı dosya içeren kimlik avı e-postaları, bir banka çalışanının kimlik bilgilerini yakalamak için tercih edilen en popüler yöntemlerden biri olarak belirtiliyor. Trend Micro’ya göre herhangi bir şirketin güvenliğinde en zayıf halkayı, işletmelerin odak noktası olan çalışanlar oluşturuyor.
Suçlular, ATM’lere uzak saldırıları daha fazla tercih ediyor, çünkü fiziksel saldırılarda potansiyel izleyicilerden ve polislerden saklanmak gibi yüksek riskler bulunuyor. Uzak bir ATM saldırısında ise bilgisayar korsanları günün her saatinde ATM’lere yaklaşıp, meşru bir ATM etkinliğine gerçekleştiriyormuş gibi dikkat çekmeden soygun yapabiliyor.
ATM malware saldırılarının gelişimini değerlendiren Trend Micro, bu yeni ve gizli tekniklerden bazılarını araştırmak için Europol'un Avrupa Siber Suçlar Merkezi (EC3) ile ortaklık kurdu. Araştırmacılar, önemli bir örnek olarak, Tayland'daki 21 ATM'den 12,29 milyon bahtın (yaklaşık 346,000 ABD Doları) çalındığı, geçen yılın Ripper malware saldırılarına odaklandı. Yapılan araştırmaya göre, saldırı sonrası yaklaşık 10.000 ATM’nin Ripper virüsüne karşı savunmasız olduğu tespit edildi.
Araştırmacıların odaklandıkları bir diğer göze çarpan örnek, Temmuz 2016'da gerçekleşen First Commerce Bank' saldırısı oldu. Saldırıda Tayvan'daki 22 şubeden yaklaşık 2.4 milyon dolar çalındı. İşin ilginç olan yanı korsanların ATM’lere hiç dokunmamış olmasıydı.
Film senaryolarını aratmayan saldırı, bankanın Londra şubesinden başladı. Bilgisayar korsanları, kimlik bilgilerini çalmak için bankanın ses kayıt sistemini kullandı. Bilgiler VPN bağlantısını kesip, güvenlik duvarını atlatarak Tayvan şubesinin ağına erişmek için kullanıldı. Daha sonra ağa ATM yazılımının güncellenmesi için bir sistem yerleştirildi. Bilgisayar korsanları, sahte bir güncelleme paketi kullanarak makinelerde telnet hizmetini etkinleştirdi ve yetkisiz erişime sahip oldu. Saldırıdan etkilenen tüm ATM'ler sistemden silindi ve oturumları kapatıldı.
Raporda korsanların banka kaynakları üzerinde teknik bilgiye sahip olması nedeniyle banka ağına hali hazırda erişimi olan ve ATM ağına geçebileceklerini fark eden düzenli suç grupları olabileceğine dikkat çekiliyor.
Trend Micro'nun ağ saldırıların kolay olmadığının altını çiziyor. Özellikle bankalar gibi ağ güvenliğinin yüksek standartlar ile denetlendiği sistemlerde saldırı süreci oldukça karmaşık ilerliyor. Kötü amaçlı dosya içeren kimlik avı e-postaları, bir banka çalışanının kimlik bilgilerini yakalamak için tercih edilen en popüler yöntemlerden biri olarak belirtiliyor. Trend Micro’ya göre herhangi bir şirketin güvenliğinde en zayıf halkayı, işletmelerin odak noktası olan çalışanlar oluşturuyor.
Bu Haberin Yorumları
Yorum Yazın
Yorum Yazın