"愛が過去のものとなっても、心の傷は残る"
マイクロソフトは4月8日以降、ウィンドウズXPのテクニカルサポートを終了すると言われています。私はこのため息の中で、私たちはこのことについて話さなければならないと思います、世界で300万台以上のATM機が稼動していますが、その約95%はまだXPシステムです、したがって、世界は "古い "ATMの "裸の稼動時代 "を迎えようとしています、基本的な経済施設は深刻なセキュリティ脅威に直面するでしょう。基本的な経済施設は深刻なセキュリティの脅威に直面するでしょう。もちろん、雨の日に備えてリナックス・システムへのリプレースをすでに始めているインド銀行のような人々もいます。
アップグレードの理由について
シマンテックのセキュリティ研究者によると、ハッカーは、ATMベースのXPシステムの脆弱性を悪用し、そのような侵害されたATMマシンにテキストメッセージを送信するだけで現金を引き出すことができます。
研究者曰く、「スカイフォールの話はこれくらいにして、サイバー犯罪者はただ単に危険なATMにテキストメッセージを送り、その後ATM機の前まで冷静に歩いて行き、現金を引き出して冷静に立ち去るのです。信じられないような話ですが、さらに驚くべきは、今この瞬間にも、おそらくこの手口が世界中のさまざまな場所で実践されているという事実です。"
ATM用マルウェア
研究者によると、2013年、メキシコの一部のATMマシンにインストールされ、SMSを介してこの古いタイプのATMマシンから現金を奪うことを目的としたBackdoor.Ploutus(Path to Fortune)と名付けられたマルウェアを発見しました。
このマルウェアをATM機にインストールするには、ハッカーはUSBデータケーブルで携帯電話をATM機に接続し、共有ネットワーク接続を有効にする必要があります。
ATM機に接続された携帯電話はUSBポートを通じて接続されるため、携帯電話は一方では電力を消費し、他方ではUSBを通じて充電されるため、継続的に『更新』することができます」。
ATMを攻撃する方法
携帯電話をUSB経由でATMに接続し、マルウェア「Backdoor.Ploutus(Path to Fortune)」をインストールする手口
攻撃者はATM機に内蔵された携帯電話に2通のテキストメッセージを送信。
SMS 1には、内蔵マルウェアを起動するための有効な起動コマンドが含まれています。
SMS 2には、ATMマシンに自動的にお金を吐き出させる有効なコマンドが含まれています。
3.ATM機に内蔵された携帯電話は、有効なSMSメッセージを検出し、ATM機にTCP/UDPパケットを送信します。
4.NPM (Network packetmonitor)モジュールはTCP/UDPパケットを識別し、有効なコマンドが含まれていればBackdoor.Ploutusマルウェアを実行します。
5.ATMマシンが吐き出す現金の量は、マルウェアにあらかじめ設定されています。
6.最後に、ハッカーは侵害されたATM機から現金を引き出し、立ち去ることができます。
予防法
現在のATMマシンは、暗号化されたハードディスクなど、セキュリティ対策が強化されており、このようなインストール技術からある程度保護することができます。しかし、XPを搭載した古いATM機では、この種の攻撃に対する防御は非常に困難です。また、ATMマシンに内蔵されているシステムの物理的なセキュリティも問題です。 現金はATMマシンの安全な鍵の中にありますが、一般的なシステムはそうではありません。これらの古いATM機の一部が十分な物理的セキュリティ対策によって守られていないのであれば、攻撃者にとっては水を得た魚に過ぎません。
この犯罪をより困難にし、未然に防ぐためには、次のような対策が考えられます:
Win7やWin8などの対応オペレーティングシステムへのアップグレード
適切な物理的保護手段を提供し、閉回路テレビ(CCTV)を通じて監視されているATM機
BIOS をロックして、CD ROM や USB メモリなどの不正なメディアの起動を防止します。
ハードディスクの改ざんを防止するため、フルディスク暗号化を採用しています。
高度なサーバーなどのシステムロックダウンソリューションの使用
さらに、顧客のクレジットカード情報や暗証番号データを盗んだり、中間者攻撃(man-in-the-middle attack)を行ったりする、より高度なマルウェアの亜種も発見されています。