Futuri scenari di attacco nei confronti dei sistemi di autenticazione utilizzati per gli apparecchi bancomat

È stato già detto molto, riguardo alle temibili cyber-minacce che, attualmente, si trovano a dover fronteggiare i proprietari di apparecchi bancomat. Il motivo che sta alla base del considerevole numero di attacchi – peraltro in continua crescita – portati nei confronti di tali dispositivi, è davvero semplice: il livello di sicurezza complessivo, di cui sono in genere provvisti i moderni ATM (Automated Teller Machine), rende gli stessi, di frequente, il modo più facile e veloce, per i truffatori, per accedere al denaro custodito nelle banche. Naturalmente, l’industria bancaria sta reagendo a questi attacchi attraverso l’implementazione di tutta una serie di misure di sicurezza; il panorama delle minacce IT, tuttavia, è in continua evoluzione. Da parte nostra, animati dal preciso intento di preparare le banche agli scenari che le stesse dovrebbero attendersi di vedere nell’imminente futuro, ad opera di criminali informatici senza scrupoli, abbiamo stilato un dettagliato report riguardo alle future cyber-minacce che incombono sugli apparecchi bancomat. Ci auguriamo che tale report possa davvero rappresentare un valido aiuto per il comparto bancario, in modo tale che quest’ultimo abbia la possibilità di prepararsi al meglio nei confronti di una nuova generazione di strumenti e tecniche di attacco.

Il nostro report si compone di due distinti documenti, nei quali vengono da noi analizzati tutti i metodi di autenticazione utilizzati nell’ambito degli apparecchi ATM: sia le modalità attualmente esistenti, sia i metodi di cui si prevede l’impiego in un futuro ormai prossimo. Si tratta, più precisamente, di quanto segue: autenticazione contactless tramite NFC, autenticazione mediante OTP (One-Time Password) e sistemi di autenticazione biometrica. Nei documenti da noi elaborati, vengono ugualmente passati in rassegna i potenziali vettori di attacco che prevedono l’utilizzo di programmi malware; la nostra analisi si estende poi agli attacchi di rete e agli attacchi condotti nei confronti dei componenti hardware.

Abbiamo inoltre gettato uno sguardo a ciò che sta attualmente bollendo in pentola, in certi ambienti “underground”, riguardo a tali tecnologie: abbiamo scoperto, con nostra notevole sorpresa, che esistono già dodici diversi produttori in grado di offrire scanner di impronte digitali fasulli, altrimenti conosciuti con il nome di “skimmer biometrici”. Vi sono, poi, almeno tre ulteriori vendor che, al momento attuale, stanno effettuando ricerche relativamente a speciali dispositivi in grado di ottenere illecitamente dati sensibili attraverso appositi sistemi di riconoscimento dell’iride e delle vene del palmo della mano.

Qui, ci troviamo di fronte ad una questione di vitale importanza, in quanto il problema essenziale, legato all’utilizzo delle tecnologie biometriche, consiste nel fatto che, a differenza di quanto avviene con le password o i codici PIN, che possono essere facilmente modificati in caso di compromissione del sistema, risulta ovviamente impossibile cambiare le proprie impronte digitali, o l’immagine dell’iride. Perciò, se i vostri dati vengono compromessi, anche una sola volta, il loro utilizzo non sarà più sicuro, in futuro. Per tale motivo, si rivela di estrema importanza mantenere bene al sicuro tali dati, e trasmettere gli stessi ricorrendo a modalità che permettano di agire in tutta sicurezza. Al giorno d’oggi, i dati biometrici vengono ugualmente registrati nei moderni passaporti – i cosiddetti e-passport, o passaporti elettronici – e nei visti rilasciati dalle autorità consolari. Quindi, se un attacker sottrae un passaporto elettronico, il malintenzionato ruberà non solo il documento, ma si impossesserà anche dei dati biometrici appartenenti alla vittima. In pratica, il malfattore ha l’effettiva possibilità di compiere un furto di identità ai danni della persona presa di mira.

I criminali possono ugualmente accedere ai dati biometrici a seguito di specifiche azioni di hackeraggio eseguite nei confronti delle infrastrutture informatiche di cui è provvista una banca. Si tratta, anche in questo caso, di un problema davvero rilevante; in effetti, se viene carpito il database biometrico che contiene i dati dei vostri clienti, la questione non potrà essere semplicemente risolta richiamando, come al solito, le carte di pagamento compromesse. È, in pratica, una perdita irrecuperabile; è un tipo di minaccia che l’industria bancaria non ha mai sperimentato, in precedenza.

In generale, gli attacchi di rete condotti contro gli apparecchi bancomat costituiranno, nei prossimi anni, un vero e proprio “grattacapo”, per il personale delle organizzazioni finanziarie impegnato a garantire la sicurezza informatica delle stesse, in quanto è semplicemente emerso, a seguito dell’esperienza da noi acquisita in materia di penetration test, che l’infrastruttura di rete di una banca appare molto spesso “costruita” in una maniera tale da rendere di fatto possibili eventuali intrusioni da parte di hacker, realizzate allo scopo di ottenere l’accesso al network sottoposto ad attacco, per poi assumere, di conseguenza, il controllo di alcuni segmenti critici della rete, incluso la porzione del network dedicata agli apparecchi ATM. E una simile situazione non è di certo destinata a cambiare, in un modo o nell’altro, in tempi rapidi; questo per vari motivi: uno di essi è indubbiamente rappresentato dalla notevole estensione delle reti informatiche di cui dispongono le organizzazioni che operano in ambito finanziario. Inoltre, l’aggiornamento di tali network si rivela essere un compito particolarmente gravoso, sia dal punto di vista economico che in termini di dispendio di tempo richiesto.

Con la pubblicazione del nostro report, desideriamo tuttavia richiamare l’attenzione sulle importanti problematiche relative alla sicurezza dei sistemi ATM, al momento attuale e nell’immediato futuro; allo stesso modo, ci prefiggiamo di contribuire ad accelerare lo sviluppo di un ecosistema davvero sicuro ed affidabile, attorno a tali dispositivi.

Il report completo è disponibile qui (Eng.)

Leggi qui la descrizione degli attacchi (Eng.)

[youtube https://www.youtube.com/watch?v=videoseries?list=PLPmbqO785Hlv10fOKEkcmBwAsq-ytasFD&w=560&h=315]

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *