/
Cyber-Resilienz

ATM-Hacks: Eine versteckte Cyberbedrohung für die Banksicherheit

Vor ein paar Wochen hat jemand meine Debitkarteninformationen gestohlen, meine Karte geklont und an einem Geldautomaten, der Hunderte von Meilen entfernt ist, Bargeld von meinem Konto abgebucht. Da für die Transaktion eine physische Karte und die richtige PIN verwendet wurden, betrachtete meine Bank dies als legitime Auszahlung. Das bedeutete, dass ich kämpfen musste, um zu beweisen, dass ich es nicht war.

Ich habe nie viel über die ATM-Sicherheit einer Bank nachgedacht. Dies kann jedoch zu schwerwiegenden Sicherheitslücken für Banken führen.

ATM-Angriffe sind auf dem Vormarsch. Hacker wissen, dass Geldautomaten ein weiterer oft übersehener Weg sind, um in das Netzwerk einer Bank einzudringen und dort Chaos anzurichten. Banken sind ein Hauptziel für Cyberkriminelle, und ATM-Angriffe sind nur eine der vielen Bedrohungen, denen sie ausgesetzt sind.

Während die Banken die Sicherheit ständig verbessern, ist keine Verteidigung perfekt. Aus diesem Grund ist die Eindämmung von Sicherheitsverletzungen unerlässlich.

In diesem Beitrag werden wir die Bedrohungen für Geldautomaten aufschlüsseln und untersuchen, wie Illumio Banken dabei helfen kann, Vorfälle einzudämmen, auch solche, die von Geldautomaten ausgehen.

Wie sicher sind Geldautomaten?

ATM-Terminals sind seit langem im Wesentlichen spezialisierte Computer.

Traditionell wurden auf ihnen Microsoft Windows-Betriebssysteme ausgeführt. Diese Versionen von Windows sind nicht mit denen identisch, die in Verbrauchergeräten verwendet werden. Es handelt sich um benutzerdefinierte Versionen, die für IoT-Umgebungen „gehärtet“ sind.

Banken aktualisieren die Betriebssysteme ihrer ATM-Terminals regelmäßig, um die Sicherheitsoptionen in Windows auf dem neuesten Stand zu halten. Tatsächlich rüsten viele Banken ab 2025 ihre Geldautomaten auf Windows 11 nach der Nachricht, dass Microsoft den Windows 10-Support bald beenden wird.

Banken verlassen sich auch auf zusätzliche Sicherheitslösungen, um Daten auf Kundenbankkarten und Daten, die innerhalb ihres Netzwerks übertragen werden, zu verschlüsseln. Aber was passiert, wenn Angreifer Zugriff auf diese Maschinen und das Netzwerk einer Bank erhalten können?

Die wichtigsten Bedrohungen für Bankautomaten

Viele von uns kennen die häufigste Form der Verbraucherkriminalität an Geldautomaten: Skimmer.

ATM-Skimmer sind Geräte, die über ATM-Tastaturen oder Kartenlesegeräten angebracht sind und Kartennummern und PIN-Nummern kopieren können, wenn Kunden das Gerät benutzen.

Diese gestohlenen Daten können dann verwendet werden, um:

  • Erstellen Sie gefälschte Debitkarten
  • Verkaufe Debitkartendaten im Dark Web
  • Bargeld vom Konto des Opfers abheben

Abgesehen von dieser allgemeinen Sicherheitsbedrohung für Verbraucher sind Banken aber auch Cyberbedrohungen ausgesetzt, die speziell dafür konzipiert sind, Geldautomaten zu verwenden, um in das interne Netzwerk einer Bank einzudringen. Einige aktuelle Beispiele:

  • Bei Mitch erstellt einen SSH-Tunnel durch das Netzwerk der Bank, mit dem Angreifer den Geldautomaten aus der Ferne anweisen, zu einem bestimmten Zeitpunkt Bargeld auszugeben. Cyberkriminelle müssen niemals die ATM-Tastatur berühren.
  • Tjupkin ermöglicht die Fernsteuerung des Geldautomaten
  • Ploutus verwendet SMS-Nachrichten von Smartphones, um Geldautomaten anzuweisen, Bargeld auszugeben

Diese Bedrohungen decken Sicherheitslücken in den internen Netzwerken der Banken auf. Sie zeigen, warum die Eindämmung von Sicherheitsverletzungen so wichtig ist für Sicherheit im Bank- und Finanzdienstleistungssektor.

Wie Illumio gegen Bankverstöße vorgeht

Seit Jahrzehnten verwenden Banken traditionelle Präventionsmethoden wie Firewalls, um Cyberangriffe abzuwehren. Die Verhinderung von Vorfälle ist zwar immer noch wichtig, reicht aber nicht aus.

In jüngerer Zeit haben sie einen Detect-and-Response-Ansatz verwendet. Diese Tools verlieren jedoch wertvolle Zeit in der Erkennungsphase, wenn abnormale Nutzlasten auf einem Workload von normalen Nutzlasten unterschieden werden müssen. Wenn eine Payload als bösartig eingestuft wird, ist sie in der Regel bereits im gesamten Netzwerk verbreitet.

Die Quintessenz ist, dass Vorfälle Testament passieren. Die Banken müssen bereit sein, sie so schnell wie möglich einzudämmen.

Illumio Zero Trust-Segmentierung kehrt die Erkennungs- und Reaktionsformel um, indem Bedrohungen eingedämmt werden, die noch nicht einmal erkannt wurden.

Illumio erkennt Datennutzlasten, die zwischen dem Netzwerk der Bank und Geldautomaten übertragen werden und außerhalb der erwarteten Ausgangswerte liegen. Wenn der Verkehr verdächtig ist, kann Illumio die Ports sofort schließen und die Sicherheitslücke eindämmen.

Illumio ermöglicht dies, ohne dass Sie zuerst die Natur oder Absicht der Malware verstehen müssen.

Dies schützt Banken vor Bedrohungen, die sich von Geldautomaten auf den Rest des Netzwerks ausbreiten.

Lassen Sie nicht zu, dass ein Verstoß gegen Geldautomaten zu einer bankweiten Katastrophe wird

Geldautomaten mögen einfache, übliche Automaten sein, aber sie sind oft tief mit dem Netzwerk einer Bank verbunden. Dies macht sie zu einem riskanten Einstiegspunkt für Cyberkriminelle.

Da Angriffe immer raffinierter und schwieriger in Echtzeit zu erkennen sind, müssen Banken davon ausgehen, dass es zu Vorfälle kommen wird, und bereit sein, sie schnell einzudämmen.

Mit Illumio können Banken Vorfälle eindämmen an der Quelle, wodurch Angreifer daran gehindert werden, sich seitlich durch das Netzwerk zu bewegen — selbst wenn der Angriff an einem Geldautomaten beginnt. Es handelt sich um einen proaktiven Zero-Trust-Sicherheitsansatz, der Banken dabei hilft, das zu schützen, was am wichtigsten ist: Kundenvertrauen und finanzielle Stabilität.

Kontaktieren Sie uns noch heute um mehr darüber zu erfahren, wie Sie Vorfälle in Ihrem Bank- oder Finanzdienstleistungsunternehmen eindämmen können.

Verwandte Themen

In Verbindung stehende Artikel

Die Cloud-Forschung von Vanson Bourne im Überblick: 3 wichtige Erkenntnisse
Cyber-Resilienz

Die Cloud-Forschung von Vanson Bourne im Überblick: 3 wichtige Erkenntnisse

Erfahren Sie, welche Cloud-Trends die Entscheidungsfindung von CISO beeinflussen, und erfahren Sie, was Illumio unternimmt, um ZTS in Hybrid- und Cloud-Umgebungen zu integrieren.

3 Schlüssel zum Umgang mit den rechtlichen Folgen von Cyberangriffen
Cyber-Resilienz

3 Schlüssel zum Umgang mit den rechtlichen Folgen von Cyberangriffen

Erfahren Sie, wie Sie auf die rechtlichen Folgen einer Sicherheitsverletzung oder eines Ransomware-Angriffs vorbereitet sind.

4 Fragen zur Cybersicherheit, von denen Sie nicht wussten, dass Sie sie stellen sollten
Cyber-Resilienz

4 Fragen zur Cybersicherheit, von denen Sie nicht wussten, dass Sie sie stellen sollten

Erhalten Sie von vier Cybersicherheitsexperten von Illumio Einblicke in die wichtigsten Fragen, die von Sicherheitsteams oft übersehen werden.

Zwei Sicherheitslücken, eine Bank: Lehren aus der ICBC-Cyberkrise
Cyber-Resilienz

Zwei Sicherheitslücken, eine Bank: Lehren aus der ICBC-Cyberkrise

Entdecken Sie wichtige Lehren aus der ICBC-Cyberkrise, als zwei große Sicherheitslücken — Ransomware in den USA und ein Datendiebstahl in London — systemische Sicherheitslücken im globalen Bankwesen enthüllten.

8 Gründe, warum der Bankensektor die Illumio Zero Trust-Segmentierung verwenden sollte
Zero-Trust-Segmentierung

8 Gründe, warum der Bankensektor die Illumio Zero Trust-Segmentierung verwenden sollte

Lesen Sie, warum die Banken- und Finanzdienstleistungsbranche, das in den letzten 5 Jahren das Hauptziel von Cyberangriffen war, die Illumio Zero Trust Segmentation benötigt.

Cyber-Resilienz: Die oberste Sicherheitspriorität des Bankensektors
Cyber-Resilienz

Cyber-Resilienz: Die oberste Sicherheitspriorität des Bankensektors

In dieser Rede vom Dezember 2021 bekräftigte Bo Li, stellvertretender Geschäftsführer des Internationalen Währungsfonds (IWF), wie digitale Technologien alle Aspekte der Gesellschaft durchdringen und unsere Abhängigkeit von Interkonnektivität und die Abhängigkeit von den Netzwerken, die sie unterstützen, erhöht.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?