Kĩ thuật Kiểm thử xâm nhập máy ATM

Email

Kiểm thử ATM – Trong suốt những năm qua, hacker đã tìm ra nhiều cách tiếp cận khác nhau để tấn công vào máy ATM. Không chỉ dừng lại ở cách tiếp cận vật lý, ATM pentest đã đạt tới những cấp độ mới khi các kiểm thử viên có thể lợi dụng những lỗ hổng bảo mật phần mềm để tấn công vào máy ATM.

ATM là một thiết bị cho phép khách hàng thực hiện việc lưu trữ và trao đổi tiền tệ mà không cần phải đến ngân hàng

Thông qua việc sử dụng máy ATM, khách hàng có thể rút hoặc gửi tiền, truy cập kho lưu trữ hoặc tài khoản ngân hàng, thanh toán hóa đơn, thay đổi mật khẩu, thiết kế lại dữ liệu cá nhân, và v.v. Kể từ khi máy ATM kiểm soát tiền tệ, nó đã trở thành một trọng điểm có nhu cầu cao cho các lập trình viên và những kẻ đột nhập.

Trong bài viết này, chúng ta sẽ nắm được cách hoạt động của một máy ATM, các stack bảo mật được dùng để bảo vệ máy ATM, các phương pháp kiểm thử xâm nhập để vượt qua lớp bảo mật của máy ATM, và các phương thức bảo mật tốt nhất để phòng ngừa tin tặc tấn công máy ATM.

>> Dịch vụ Pentest website & mobile app CyStack

Chức năng hoạt động của máy ATM

Hầu hết các máy ATM đều sử dụng 2 đầu vào (Đầu đọc thẻ và bàn phím) và 4 đầu ra (màn hình hiển thị, máy in hóa đơn, máy nhả tiền và loa).

Phần lớn, các máy ATM được chia làm hai loại được phân loại bởi cách hoạt động của chúng. Chúng được gọi là:

1.    ATM kiểu thuê đường truyền riêng (rented line ATM)

2.    ATM kiểu truy cập quay số (dial-up ATM)

Bất cứ máy ATM nào cũng cần có một thiết bị thông tin đầu cuối với 2 nguồn dữ liệu và 4 đầu ra. Dĩ nhiên là để cho việc này diễn ra thì cần có quyền truy cập tương đương cho vi xử lý máy chủ. Vi xử lý máy chủ rất quan trọng cho việc giúp ATM hiểu nhu cầu rút tiền của người dùng. Các nhà cung cấp dịch vụ Internet (ISP) cũng là một phần quan trọng trong hoạt động này. Họ đóng vai trò là cầu nối dẫn tới hệ thống trung chuyển và sau đó là máy tính của ngân hàng

Một máy rented line ATM sẽ có 4 đường dây, biểu thị cho số đường dây điện thoại có nhiệm vụ hỗ trợ việc liên kết máy ATM với vi xử lý máy chủ. Loại máy này được ưa chuộng ở những điểm có mật độ khách hàng lớn. Chúng được cho là có chất lượng tốt nhất, và chi phí vận hành loại máy này khá cao.

Đối với dial-up ATM thì chỉ có đường dây điện thoại bình thường cùng với modem và một số điện thoại miễn phí. Đây là kiểu liên kết điển hình, có chi phí tổ chức hạ tầng thấp hơn, và chi phí vận hành chúng chỉ bằng một phần nhỏ so với các máy ATM thuê đường truyền riêng.

Các vi xử lý máy chủ thường là của các ngân hàng, cũng có thể là các nhà cung cấp dịch vụ Internet. Trong trường hợp vi xử lý máy chủ thuộc quyền sở hữu của ngân hàng thì chỉ có các máy mà chỉ hoạt động dành riêng cho ngân hàng đó mới được phê chuẩn.

Vậy chuyện gì sẽ xảy ra khi một khách hàng đưa thẻ của mình vào máy ATM để rút tiền ra?

1. Dữ liệu hồ sơ của khách hàng được cất ở vùng từ tính, nằm ở mặt sau của thẻ. Khách hàng đưa thẻ của mình vào đầu đọc thẻ. Đầu đọc thẻ quét dữ liệu từ vùng từ tính của thẻ. Thông tin này được gửi tới vi xử lý máy chủ và chuyển tới ngân hàng của khách hàng.

2. Sau khi thẻ đã được nhận dạng, khách hàng được yêu cầu mật khẩu. Khách hàng nhập mật khẩu bằng bàn phím. Mật khẩu được mã hóa và gửi tới máy chủ. Hồ sơ và mật khẩu được duyệt bởi ngân hàng. Sau khi được duyệt, máy chủ gửi mã phản ứng về máy ATM.

3. Khách hàng nhập tổng số tiền rút ra. Lệnh yêu cầu được gửi tới vi xử lý máy chủ. Máy chủ gửi yêu cầu trao đổi tới ngân hàng của khách hàng, nơi mà số tổng sẽ được duyệt, trừ đi số tiền rút ra. Ở thời điểm đó, quá trình giao dịch giữa ngân hàng và hồ sơ khách hàng sẽ diễn ra. Sau khi việc trao đổi đó được hoàn thành, vi xử lý máy chủ sẽ gửi đoạn mã xác nhận tới máy ATM để cho phép máy ATM phân phối tiền.

4. Ứng dụng được chạy trong máy ATM sẽ ra lệnh cho bộ chứa tiền trả lại tiền mặt. Bộ chứa tiền sẽ có một bộ phận xem xét giá trị của từng đồng tiền ra khỏi bộ phân phối. Thông tin được xác nhận cùng với số hồ sơ, mã giao dịch, thời gian, tổng tiền, nhóm giá trị, v.v sẽ được ghi vào tài liệu ghi chép. Hồ sơ ghi chép này thường được gọi là log EJ (Electronic Journal)

5. Trong quá trình phân phối tiền, một máy cảm biến sẽ quét từng tờ tiền để kiểm tra độ dày. Việc này để kiểm tra xem có 2 tờ tiền bị kẹp vào nhau, hoặc có tờ tiền nào bị rách và mục không. Trong trường hợp có 2 tờ tiền bị kẹp thì chúng sẽ được chuyển tới chỗ chứa đồ bỏ.

Kiểm thử thâm nhập máy ATM theo phương pháp BPT

Các chuyên gia bảo mật đã thực hiện các phương pháp kiểm thử thâm nhập cấp cao với các giải pháp cho máy ATM ở khu vực tài chính. Trong hầu hết các trường hợp, các lỗi bảo mật nghiêm trọng đều được xác định ở cấu hình của máy ATM và các quy trình đi kèm với nó.

Các máy ATM được kiểm thử với phương pháp luận BPT (Business Penetration Testing) sẽ mô phỏng được những cuộc tấn công thực tế vào các máy ATM, bao gồm cả những cuộc tấn công có mục tiêu cụ thể, được lên kế hoạch kỹ càng, kết hợp giữa các chiều tấn công khác nhau như vật lý, logic và tấn công phi kỹ thuật.

Những người quản lý bảo mật công nghệ thông tin thường xem việc bảo mật máy ATM là một lĩnh vực phức tạp. Họ thường tập trung nhiều vào các rủi ro vật lý hơn là các điểm yếu logic trong hệ điều hành và tầng ứng dụng.

Trong khi đó, việc bảo mật ATM thường thiếu sự đánh giá bảo mật tổng thể. Các bài kiểm thử máy ATM dưới đây nhằm mục đích để vẽ nên một bức tranh bảo mật tổng thể cho môi trường máy ATM.

Kiểm soát vật lý

Rất nhiều ngân hàng lầm tưởng rằng họ đã ngăn chặn triệt để việc hacker  truy cập vật lý vào giải pháp ATM của họ. Trong khi đó, rất nhiều lần ta thấy rằng sẽ không tốn nhiều công sức để có thể sử dụng việc truy cập không có phép vào CPU của ATM – bộ phận kiểm soát giao diện người dùng và thiết bị giao dịch

Kiểm soát logic

Việc truy cập vật lý vào CPU của ATM có thể bỏ qua các cơ chế cấp quyền để đạt được quyền truy cập không phép trên nền tảng ATM.

Với quyền truy cập này, một kẻ tấn công sẽ có khả năng đánh cắp dữ liệu của thẻ tín dụng được lưu trong hệ thống hoặc bộ nhớ mà không có báo động tới ngân hàng. Hơn nữa, các chuyên gia đã cho thấy việc truy cập không phép này có thể được mở rộng từ máy ATM tới mạng kết nối của ngân hàng và các máy chủ back-end bằng việc sử dụng máy ATM bị phá hoại như một nền tảng tấn công.

Các quy trình quản lý giải pháp ATM gắn liền với các nhà cung cấp dịch vụ bên thứ 3 và các nhà phân phối phát triển ứng dụng thường là chìa khóa vàng cho một kẻ tấn công, và chúng sẽ được bao gồm trong quy mô bài kiểm thử của chúng tôi để xác định được những điểm yếu logic trong các mối quan hệ tin cậy mà một kẻ tấn công có thể lợi dụng để gây hại cho máy ATM.

Hệ sinh thái của máy ATM

Giải pháp và mạng kết nối của máy ATM tạo nên một hệ sinh thái bao gồm các nhà phân phối và các đại diện có trách nhiệm khác nhau, cả ở trong lẫn ngoài tổ chức ngân hàng.

Do sự phức tạp của hệ sinh thái này cùng với các vai trò và trách nhiệm vượt quá ranh giới tổ chức, những vùng có rủi ro bảo mật thường bị bỏ qua. Bản thân ứng dụng ATM với các cập nhật phần mềm, bản vá hệ điều hành, củng cố nền tảng và mạng kết nối thường là những mục tiêu dễ bị tấn công.

Những cuộc tấn công như thế không quá phức tạp và thường không được bao gồm trong những bài kiểm thử xâm nhập tiêu chuẩn.

PCI DSS

Môi trường máy ATM cũng là một phần trong phạm vi của PCI DSS. Tuy nhiên, chỉ có một phần nhỏ các cuộc tấn công thực tế mới được bao gồm trong PCI DSS và PA-DSS. PCI SSC đã phát hành tài liệu bổ sung thông tin về “Hướng dẫn bảo mật ATM” vào tháng 1 năm 2013.

Phương pháp Kiểm thử thâm nhập máy ATM

Trong việc kiểm thử này, với số lượng máy ATM ngày càng nhiều thì càng dễ bị tấn công phá hoại, lừa đảo, cướp giật, v.v. Phần lớn các máy ATM vẫn đang sử dụng hệ điều hành Window XP, điều này càng làm cho ATM trở thành một mục tiêu dễ dàng cho những kẻ phá hoại.

Việc giao dịch điện tử cần có 3 thành phần là liên kết giao tiếp, máy tính và thiết bị đầu cuối (là ATM). Cả 3 thành phần này đều cần phải được bảo mật để tránh bị tấn công. Chúng ta sẽ nhìn vào những cách đánh giá mà ta có thể thực hiện để phân tích toàn diện mức độ bảo mật của máy ATM.

1. Đánh giá lỗ hổng và kiểm thử thâm nhập mạng

Đây là 2 loại phương pháp kiểm thử lỗ hổng, mỗi phương pháp đều có các thế mạnh khác nhau và thường được kết hợp với nhau để đạt được việc phân tích hoàn chỉnh các lỗ hổng. Nói ngắn gọn, kiểm thử thâm nhập và đánh giá lỗ hổng sẽ thực hiện 2 nhiệm vụ khác nhau, với kết quả khác nhau trong cùng một chuyên môn.

Các công cụ đánh giá lỗ hổng sẽ phát hiện những lỗ hổng đang tồn tại, nhưng chúng lại không phân biệt được các loại lỗi có thể bị lợi dụng để gây hại và ngược lại. Các bộ quét lỗ hổng sẽ báo cho các công ty biết những lỗi tồn tại trong đoạn mã của họ và vị trí của chúng.

Hai hoạt động này rất phổ biến khi xử lý bảo mật ATM.  Trong việc kiểm thử thâm nhập mạng, chúng ta sẽ kiểm tra lỗ hổng ở tầng mạng của máy ATM. Do máy ATM cần liên lạc với máy chủ back-end, nó phải là một phần tử của một mạng lưới nào đó. Bằng cách lấy được địa chỉ IP của máy ATM, chúng ta có thể thực hiện việc kiểm thử thâm nhập tầng mạng.

Theo như một phương thức bảo mật tốt nhất, mạng ATM được tách biệt với một mạng lưới khác của ngân hàng. Vì vậy, một người kiểm thử phải là một phần của mạng ATM để có được địa chỉ IP của ATM và thực hiện kiểm thử. Khi đã ở trong mạng ATM, ta có thể thực hiện việc quét Nessus để xác định được port nào mở, các dịch vụ đang chạy trên chúng và các lỗ hổng đi kèm với các dịch vụ đó

Chúng ta có thể quét port mạng NMAP toàn diện để xác định các port TCP và UDP và các dịch vụ đang chạy trong máy ATM. Ngoài ra, việc quét Nessus có phép cũng có thể được dùng để phát hiện lỗ hổng đi kèm với các thành phần được cài đặt sẵn trong máy ATM như Adobe, Internet Explorer, v.v

Việc kiểm nghiệm cấu hình sẽ xử lý phần gia cố của hệ điều hành. Phần lớn các máy ATM đều chạy hệ điều hành Window. Hệ điều hành này phải được củng cố theo như phương thức bảo mật tốt nhất để giảm thiểu các khu vực dễ bị tấn công cho những kẻ phá hoại. Một số vùng mà ta có thể nhìn vào khi thực hiện là kiểm nghiệm cấu hình là:

–  Quyền hạn và truy cập hệ thống: Việc kiểm tra liên quan tới mật khẩu và chính sách khóa tài khoản, chính sách người dùng, v.v.

Kiểm nghiệm và log: Việc kiểm tra liên quan tới các sự kiện, các ghi chép về ứng dụng và bảo mật, chính sách kiểm toán, các ghi chép về quyền hạn và sự kiện.

Cấu hình tài khoản: Việc kiểm tra liên quan tới người sử dụng trong nhóm quản trị, sự tồn tại của tài khoản mặc định, tài khoản khách, yêu cầu mật khẩu và sự hết hiệu lực.

2. Kiểm nghiệm bảo mật ứng dụng

Đây là việc đánh giá bảo mật kỹ càng, có chuyên môn, có hoặc không có đặc quyền cho một ứng dụng và các thành phần đi kèm với một lượng lớn các hoạt động thủ công để kiểm thử và xác minh. Việc kiểm thử có đặc quyền và không đặc quyền đều được thực hiện nên cả hai góc nhìn từ người ngoài cuộc (vd: hacker) và người trong cuộc đều được kiểm tra.

Chúng ta có thể phân chia hoạt động này thành 2 loại:

a. Kiểm thử xâm nhập ứng dụng với máy khách có cấu hình cao

 Phần lớn các ứng dụng ATM đều là các máy khách cấu hình cao. Chúng ta có thể thực hiện kiểm thử xâm nhập ứng dụng với máy khách cấu hình cao . Một số bài kiểm thử chúng ta có thể thực hiện là:

– Thông tin nhạy cảm trong các tệp cấu hình ứng dụng. các chứng thực trong cơ sở thông số kỹ thuật, các thông tin nhạy cảm được mã hóa cứng trong đoạn mã.

– Đánh chặn các liên lạc tới máy chủ và cố gắng để điều khiển/phá rối các tham số trong nó hoặc tìm kiếm thông tin nhạy cảm được truyền đi giữa máy chủ và ứng dụng

– Kiểm tra xem ứng dụng và cơ sở dữ liệu có liên lạc bằng giao thức văn bản thô hay không

– Bảo vệ khỏi các hoạt động đảo ngược thiết kế

b. Đánh giá thiết kế ứng dụng

Với hoạt động này, chúng ta có thể kiểm tra các phương thức bảo mật đang được áp dụng trong ứng dụng. Một vài bài kiểm thử có thể là:

– Loại sự kiện được ghi vào tệp nhật ký

– Đặc quyền của ứng dụng ATM đang chạy

– Dựa vào mức người dùng, phần mềm có được phòng bị để giới hạn các lựa chọn khác nhau trong lệnh đơn cho những người dùng khác nhau hay không?

– Quyền truy cập vào các thư mục liên quan tới ứng dụng

– Ứng dụng có cho phép thực hiện giao dịch mà không cần mã pin hoặc sử dụng mã pin cũ hay không?

– Ứng dụng đang chạy có cho phép truy cập vào hệ điều hành hay không?

– Liên lạc với các thành phần back-end

– Kiểm tra việc cách ly mạng hiệu quả

– Có khóa chặn khách hàng với trường hợp chỉ có một lần duy nhất sai mã pin hay không?

– Có bắt buộc nhập mã pin cho mỗi lần giao dịch hay không?

Đánh giá Giải pháp bảo mật  được cài đặt trong máy ATM

Giải pháp bảo mật cho máy ATM là gì?

Hầu hết các máy ATM đều chạy trên hệ điều hành Window XP và 7. Việc áp dụng bản vá cho mỗi máy ATM là một quy trình khá phức tạp. Vì Window XP không còn được hỗ trợ bởi Microsoft nữa, nhiều nhà phân phối ATM sử dụng các giải pháp bảo mật để giảm thiểu các mối nguy hại liên quan tới các cuộc tấn công vào ATM như tấn công bằng Malware, các lỗ hổng ở tầng hệ điều hành. Các giải pháp bảo mật này cho phép các ứng dụng ATM có thể chạy trong một môi trường bị giới hạn rất nhiều với một lượng nhỏ các dịch vụ và quy trình ở máy chủ. Hai trong số các giải pháp bảo mật như vậy là Mcafee Solidcore và Phoenix Vista ATM.

Mcafee Solidcore

Khối điều khiển ứng dụng của McAfee sẽ chặn các chương trình không phép trên máy chủ, máy tính công ty và các thiết bị có chức năng cố định. Sử dụng một mô hình tin cậy động và các tính năng bảo mật sáng tạo như thông tin cục bộ/toàn cục về độ tin cậy, phân tích hành vi thời gian thực và miễn dịch tự động ở các điểm đầu nút, nó sẽ ngay lập tức dập tắt các mối nguy hại cấp cao mà không cần đến việc quản lý danh sách liên tục hay cập nhật chữ ký.

– Bảo vệ hoàn toàn khỏi những ứng dụng không mong muốn bao gồm cả các chương trình, thư viện, bộ điều khiển, ứng dụng Java, bộ kiểm soát ActiveX, các bản thảo và các đoạn mã chuyên dụng.

– Độ linh hoạt cho người dùng máy tính và người giám sát máy chủ cùng với khả năng tự phê duyệt và phê duyệt tự động dựa trên mức độ ứng dụng

– Việc bảo mật có thể được dùng cho các hệ thống có chức năng cố định, các hệ thống cũ và các hệ thống hiện đại.

– Giảm vòng đời của các bản vá và bảo vệ bộ nhớ cấp cao.

– Quản lý tập trung được tích hợp thông qua bộ soạn thảo chính sách điện tử McAfee.

Phoenix Vista ATM

Đây là một sản phẩm của tập đoàn Phoenix Interactive Design. Giải pháp này được tích hợp vào chính ứng dụng ATM. Ứng dụng này hoạt động bằng việc kiểm tra sự nguyên vẹn của các tệp và tìm ra những dấu hiệu phá rối/chỉnh sửa các tệp quan trọng liên quan tới ứng dụng mà làm cho cả hệ thống bị vô hiệu hóa. Việc này sẽ không cho phép bất kỳ chương trình không phép nào chỉnh sửa các tệp chuyên dụng của ứng dụng..

XFS (eXtensions for Financial Services) cung cấp một cấu trúc máy chủ – máy khách cho các ứng dụng tài chính trên nền tảng hệ điều hành Windows, đặc biệt là các thiết bị ngoại vi như các máy ATM đặc biệt  cho ngành công nghiệp tài chính. Nó là một chuẩn quốc tế được đề xuất bởi Hội đồng chuẩn hóa châu âu (viết tắt là CEN, và tương tự như vậy, CEN/XFS) XFS cung cấp các API cho việc truy cập và điều khiển các thiết bị dịch vụ tài chính đa dạng mà không cần quan tâm đến nhà sản xuất.

Vista ATM liên lạc với tầng XFS, sau đó tầng này sẽ ra lệnh cho phần cứng như bộ nhả tiền của ATM để nhả tiền ra. Bất kỳ sự thay đổi không phép nào cũng sẽ báo động cho ứng dụng Vista ép máy phải khởi động lại. ATM sẽ khởi động lại 4-5 lần và sau đó nó sẽ vào trạng thái bảo trì, không cho phép người sử dụng thực hiện bất cứ giao dịch nào.

Kiểm thử thâm nhập chuẩn PCI

Cách tiếp cận cho giải pháp kiểm thử bảo mật cho máy ATM vẫn như cũ. Mục tiêu cuối cùng là đạt được quyền truy cập vào hệ điều hành hoặc thay đổi các tệp liên quan tới ứng dụng để xem ứng dụng sẽ có hành vi ra sao. Một kẻ tấn công sau khi có quyền truy cập vào hệ điều hành có thể tạo được mã độc có khả năng ra lệnh cho phần cứng hệ thống nào sử dụng các phần tử XFS.
Một số các bài kiểm thử mà ta có thể xem xét:

Các bài kiểm thử liên quan tới quyền truy cập vào hệ điều hành và các file liên quan

1. Kiểm tra xem USB có được bật không, tạo ra một USB có thể khởi động được.

2. Cắm USB vào và khởi động hệ thống thông qua USB.

3. Do phần lớn các giải pháp bảo mật đều chiếm lấy hệ điều hành ngay khi khởi động, hãy nhấn nút “Shift” khi khởi động hệ thống. Điều này sẽ phá bỏ các chu trình được cài đặt để chạy khi khởi động hệ điều hành. Làm vậy sẽ tới được màn hình đăng nhập Window.

4. Nếu bạn biết một tên đăng nhập hợp lệ, nhập nó vào và nhấn Enter. Điều này sẽ cho bạn quyền truy cập trực tiếp vào hệ điều hành mà không cần mật khẩu.

5. Nếu không, hãy thử đăng nhập bằng tên “Administrator”, do nhiều máy ATM không vô hiệu hóa tài khoản giám sát mặc định

6. Một cách khác nữa là tạo ra một USB có thể khởi động được. Khởi động từ USB, điều này sẽ cho bạn quyền truy cập trực tiếp vào tệp hệ thống mà không cần phải đăng nhập Window.

1. Kiểm thử liên quan đến việc cấp phép cho đoạn mã chạy thực: Kiểm tra xem USB có được bật không. Cố gắng chạy đoạn mã không có phép (tệp exe hoặc batch) trực tiếp từ USB hoặc sử dụng tính năng tự động chạy trên USB

2. Kiểm thử liên quan đến bảo vệ đoạn mã: Kiểm tra xem các tệp ứng dụng có thể bị di dời tới các vị trí khác, sửa đổi hoặc xóa đi hay không.

3. Kiểm tra liên quan đến việc thay đổi chu trình: Đổi tên một tệp không có phép thành tên của một chu trình hợp lệ trong giải pháp bảo mật. Điều này sẽ làm tệp không phép đó được thực thi khi ứng dụng khởi động

4. Các mối nguy liên quan đến việc thực thi không có phép thông qua cơ sở thông số kỹ thuật: Kiểm tra xem có bất kỳ khóa thông số quan trọng nào có thể bị thay đổi hoặc phần mềm không có phép nào chạy được không bằng cách lưu chúng ở thư mục khởi động của Windows. Các chương trình trong thư mục đó sẽ được thực thi trước ngay khi hệ thống khởi động lại

Checklist bảo mật cho máy ATM

Các ngân hàng có thể triển khai những biện pháp sau đây để giảm thiểu rủi ro bị tấn công cho máy ATM:

1. Bảo vệ trước các cuộc tấn công vật lý

– Phát hiện và bảo vệ trước các hành vi đọc lướt thẻ.

– Phát hiện và bảo vệ trước hành vi giữ thẻ/tiền

– Phát hiện hành vi phá rối bàn phím

– Màn chắn mã pin và gương để xác định và ngăn chặn hành vi nhìn lén qua vai.

– Sử dụng các camera DVSS được lắp đặt sẵn trong máy ATM để nhận dạng đặc điểm khuôn mặt người dùng kèm theo chi tiết giao dịch và nhãn thời gian.

– Bảo vệ két khỏi cháy nổ, v.v

– Khóa bảo vệ ngăn các hành vi không phép can thiệp vào tiền mặt  hay ngân phiếu.

– Bảo vệ nguồn điện và mạng kết nối

– Vô hiệu hóa các mạng kết nối không được sử dụng và các port.

– Máy ATM phải được đóng bê tông vào sàn nhà để chống các mối nguy liên quan đến cướp giật. ATM có thể được lắp đặt cảm biến va chạm để xác định được sự va chạm và dịch chuyển của máy.

– Lắp đặt camera CCTV. Có bảo vệ canh gác.

2. Bảo vệ trước các cuộc tấn công logic

–  Bảo vệ trước việc khởi động không phép bằng cách cài đặt mật khẩu khởi động và BIOS khó đoán. Hầu hết các máy ATM đều được cấu hình với mật khẩu mặc định.

– Bảo vệ khỏi các truy cập từ USB và ổ cứng không phép.

– Củng cố hệ điều hành với bản vá mới nhất.

– Lập danh sách các ứng dụng, dịch vụ và chu trình được phép hoạt động trên máy ATM

– Chạy máy ATM với đặc quyền người dùng thấp nhất, yêu cầu cung cấp cụ thể thông tin cần biết và cần có.

– Kiểm tra độ toàn vẹn của tệp.

– Bảo vệ lịch sử giao dịch

– Sử dụng kênh bảo mật cho việc liên lạc và giao dịch

– Cấu hình các phương thức bảo mật tốt nhất cho ứng dụng ATM

– Bảo vệ bằng chương trình diệt virus.

– Tách biệt mạng kết nối ATM với các mạng khác

– Bảo vệ khỏi các mã độc như tyupkin, ploutus, v.v

3. Bảo vệ trước các cuộc tấn công lừa đảo

– Triển khai việc chặn theo vùng. Thẻ tín dùng chỉ có thể được sử dụng ở quốc gia hoặc nơi xuất xứ. Người dùng phải xin phép để sử dụng bên ngoài quốc gia xuất xứ.

– Triển khai loại thẻ có chip và mã pin để giảm thiểu các cuộc tấn công bằng thẻ giả mạo hoặc hành vi quét lướt thẻ

– Triển khai các hành vi theo dõi có thể phát hiện được các giao dịch bất thường liên quan đến lượng tiền, địa điểm và tần suất giao dịch. v.v

Nhận những bài viết
chất lượng do chúng tôi chọn lọc

Email