Zum Hauptinhalt Zur Navigation Zur Suche

Geldautomaten: Skimming an der Netzwerkbuchse

Skimming ist ein bekanntes Problem – Kriminelle verwenden nachgebaute Tastaturfelder und Magnetkartenleser, um Kundendaten an Geldautomaten zu kopieren. Jetzt warnt der Hersteller NCR vor neuen Gefahren.
/ Hauke Gierow
47 Kommentare undefined News folgen (öffnet im neuen Fenster)
Kriminelle versuchen offenbar zunehmend, den Netzwerkverkehr von Geldautomaten abzugreifen. (Bild: Brian Krebs)
Kriminelle versuchen offenbar zunehmend, den Netzwerkverkehr von Geldautomaten abzugreifen. Bild: Brian Krebs

Der Geldautomatenhersteller NCR warnt vor externen Skimming-Geräten an den Netzwerkschnittstellen der Geldautomaten. In letzter Zeit seien vermehrt Berichte aufgetaucht, dass Geldautomaten von NCR und Diebold mit externen Geräten angegriffen worden seien, die den Datenverkehr der Automaten mitschneiden, um so vertrauliche Kundendaten abzugreifen, wie der Sicherheitsforscher Brian Krebs schreibt(öffnet im neuen Fenster) .

Die Angriffe sollen vor allem an freistehenden Geldautomaten vorgenommen worden sein – bei Geräten in Banken sind die Netzwerkkabel meist besser vor dem Zugriff Unbefugter geschützt. Sind die Schnittstellen eines Geldautomaten von außen zugänglich, handelt der Betreiber natürlich grob fahrlässig. NCR schreibt in einem an Kunden versandten Sicherheits-Advisory, dass die Angreifer mit der neuen Masche Anti-Skimming-Technologien umgehen wollen, die mittlerweile immer häufiger am Kartenslot von Geldautomaten installiert werden. Gefälschte Keypads oder Kameras würden aber weiterhin genutzt, um die PIN-Eingabe der Kunden zu überwachen. Die abgefangene PIN werde dann meist kabellos an das netzwerkfähige Skimming-Gerät übertragen.

Sicherheitsstandards werden erst später eingeführt

Die Überwachung des Netzwerkverkehrs von Geldautomaten ist nur deshalb erfolgversprechend, weil der für die Sicherheitsstandards von Banken zuständige Payment Card Industry Security Standard Council weiterhin den Einsatz unsicherer Protokolle wie SSL zulässt. Eigentlich sollte die Umstellung auf TLS, mindestens in der Version 1.1, bis Mitte dieses Jahres abgeschlossen gewesen sein. Doch im Dezember verlängerte der Verband die Frist zur Umstellung bis Juni 2018. Zur Begründung hieß es damals, dass die Finanzhäuser derzeit mit der Einführung von EMV in den USA und der Migration von SHA-1 auf sicherere Verfahren sehr beschäftigt seien. "Einige Zahlungsdienstleister bedienen mehrere Tausend internationaler Kunden, von denen alle unterschiedliche SSL- und TLS-Konfigurationen nutzen" , sagte Troy Leach, der Chief Security Officer der Organisation in einem Statement [ PDF(öffnet im neuen Fenster) ].


Relevante Themen