Geldautomaten: Skimming an der Netzwerkbuchse
Der Geldautomatenhersteller NCR warnt vor externen Skimming-Geräten an den Netzwerkschnittstellen der Geldautomaten. In letzter Zeit seien vermehrt Berichte aufgetaucht, dass Geldautomaten von NCR und Diebold mit externen Geräten angegriffen worden seien, die den Datenverkehr der Automaten mitschneiden, um so vertrauliche Kundendaten abzugreifen, wie der Sicherheitsforscher Brian Krebs schreibt(öffnet im neuen Fenster) .
Die Angriffe sollen vor allem an freistehenden Geldautomaten vorgenommen worden sein – bei Geräten in Banken sind die Netzwerkkabel meist besser vor dem Zugriff Unbefugter geschützt. Sind die Schnittstellen eines Geldautomaten von außen zugänglich, handelt der Betreiber natürlich grob fahrlässig. NCR schreibt in einem an Kunden versandten Sicherheits-Advisory, dass die Angreifer mit der neuen Masche Anti-Skimming-Technologien umgehen wollen, die mittlerweile immer häufiger am Kartenslot von Geldautomaten installiert werden. Gefälschte Keypads oder Kameras würden aber weiterhin genutzt, um die PIN-Eingabe der Kunden zu überwachen. Die abgefangene PIN werde dann meist kabellos an das netzwerkfähige Skimming-Gerät übertragen.
Sicherheitsstandards werden erst später eingeführt
Die Überwachung des Netzwerkverkehrs von Geldautomaten ist nur deshalb erfolgversprechend, weil der für die Sicherheitsstandards von Banken zuständige Payment Card Industry Security Standard Council weiterhin den Einsatz unsicherer Protokolle wie SSL zulässt. Eigentlich sollte die Umstellung auf TLS, mindestens in der Version 1.1, bis Mitte dieses Jahres abgeschlossen gewesen sein. Doch im Dezember verlängerte der Verband die Frist zur Umstellung bis Juni 2018. Zur Begründung hieß es damals, dass die Finanzhäuser derzeit mit der Einführung von EMV in den USA und der Migration von SHA-1 auf sicherere Verfahren sehr beschäftigt seien. "Einige Zahlungsdienstleister bedienen mehrere Tausend internationaler Kunden, von denen alle unterschiedliche SSL- und TLS-Konfigurationen nutzen" , sagte Troy Leach, der Chief Security Officer der Organisation in einem Statement [ PDF(öffnet im neuen Fenster) ].
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.