美国黑客入侵取款机网络

        CSDN上有一则新闻,提到美国黑客入侵了花旗银行在7-11便利店中的ATM机,造成了200万美元的损失。新闻中没有具体说起入侵路径,只说了ATM机采用window操作系统,远程遥控以及第三方服务器的信息。从这几个信息点来分析可知,在7-11便利店中的取款机应该不是花旗银行本身维护的,银行应该是只负责提供钞票,和后台客户账户数据接口。而第三方管理公司提供取款机硬件、网络及设备维护服务,同时抽取部分佣金。而远程管理能极大降低服务成本,因此管理公司主要是通过远程管理来维护取款机设备。         这些取款机都安装的是window操作系统,开放了远程控管服务,以供第三方服务公司远程管理。结果第三方服务公司的服务器被攻陷,导致黑客可以直接远程连上各个取款机设备。通过登陆到各个取款机设备,提取设备本地日志文件,获得了客户的银行账户信息。从这个逻辑推理来看,问题主要出自第三方管理公司。下面具体总结,该案例中暴露出来的几个漏洞:         其一:日志中客户信息明文记录。这一点在国内也十分普遍。国际上已有相关规定:现金交易类金融自助设备的客户键盘必须采用硬件加密方式。但国内设备基本没有符合规定的,都是采用软加密客户密码方式。因此,对于取款机软件来说可以得到客户密码的明文。为了调试方便以确定加密算法是否和后台一致,取款机软件提供商通常会在软件日志中记录客户密码明文信息。如果有人能成功登陆取款机,则可以通过获取包含客户明文密码日志来取得关键敏感信息。这一点可以通过,一强制将所有客户键盘换成加密键盘结局,或二取款机软件提供商禁止将客户密码明文记录在软件日志中。         其二:取款机使用window环境,而该环境的安全漏洞异常公开。window相对其他操作系统来说并不是一无是处,关键在于使用过于广泛导致安全漏洞能快速流传。因此,及时更新操作系统补丁,堵住各种已知漏洞是关键。         其三:取款机远程管理不够规范。通常来说,取款机远程管理应适用专用服务器,其能登陆该服务器的工作站也必须作严格限制。这样可以确保非授权的工作站无法通过服务器连接全程取款机。且工作站必须与外网断开,从物理上将专用网与公共网分离。         其四:前三个主要是第三方管理公司的管理问题。第四个则是整个金融环境造成的。传统的银行卡采用的是磁卡,关键信息是帐号和用户密码。磁卡上记录了用户帐号,用户自己保管密码。只要两个信息符合,鉴权就通过。而这两个信息都会在取款机上同时留下痕迹。因而出问题也就是迟早的事情。新的IC银行正在起步推广阶段。该卡除了保留基本的用户帐户信息,还记录有上次交易的基本信息,可以用来进行银行卡本身真伪鉴定。这样就避免了银行卡的伪造,从技术上提高了银行卡的使用安全性。         当然了,技术上矛和盾总是在不断进步的,关键还在于管理上的安全意识。国内目前为止,取款机都是由各银行自己管理的,而银行的管理相对来说比较严格出问题的风险也较小。所以国内银行卡犯罪,绝大部分是通过其他传统犯罪手法来实施的,纯技术性银行卡犯罪较少见。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值