الأمم المتحدة تفتتح مقرها بالخرطوم    شبكة أطباء السودان .. قوة تتبع للدعم السريع اقتحمت مستشفى الأسرة بمدينة نيالا واعتدت علي الكوادر الطبية    كانتي.. منذ أن كان حلمًا في أعين الهلالاب    محمد عبدالقادر يكتب: شهادة البوشي.. و"فضيحة صمود "    السودان.. وفاة لاعب كرة قدم    قرارات لجنة المسابقات باتحاد الكرة الدامر    من الرياض إلى موسكو.. "الثلاثية المرتقبة" بين بيفول وبيتربييف تلوح في الأفق    "صمود" يدين اغتيال أسامة حسن ويصفه بجريمة سياسية مروعة    وزير المعادن ونائب المدير العام المفتش العام للشرطة يدشنان مركبات لتعزيز مكافحة تهريب المعادن وتأمين مواقع التعدين    أول إصابة بشرية بإنفلونزا الطيور H9N2 في أوروبا.. هل نبدأ القلق؟    ترامب يمثل أمام المحكمة العليا اليوم بسبب «الولادة».. بولتيكو تكشف التفاصيل    بالصورة.. البرنس هيثم مصطفى وزيراً للرياضة في السودان    شاهد بالفيديو.. والدة الفنان الراحل محمود عبد العزيز: الحوت تعرض لظلم فادح من هؤلاء وهذا ما فعلته عندما علمت بتعاطيه "السجائر" وهو طالب في الثانوي    مزمل أبو القاسم يكتب مقال ساخن: (لم نرصد لهذه الحكومة إنجازاً واحداً حتى اللحظة بخلاف جرأتها على المواطنين وتفننها في فرض الجبايات والرسوم عليهم)    فرض غرامة على شركة تابعة لأبل لانتهاكها قواعد العقوبات المفروضة على روسيا    مواعيد مباريات الجولة الثانية بمجموعة الهبوط بالدوري    منتخب غانا محطة رينارد القادمة بعد الرحيل عن تدريب السعودية    الحكومة الإسبانية تدين الهتافات العنصرية ضد منتخب مصر    عيد ميلاد جومانا مراد.. مسيرة نجاح من دمشق إلى القاهرة    ريهام عبد الغفور : جمهور الأقصر دافئ وصادق وخريطة رأس السنة يحمل روحا مختلفة    مهرجان أسوان الدولي لأفلام المرأة يكرم ليلى علوي بجائزة إيزيس للإنجاز    ألم العين.. أسباب شائعة وأعراض تستدعى استشارة الطبيب    سيلينا جوميز تكشف رحلتها الصعبة لتشخيص اضطراب ثنائي القطب    إزاى تحمى نفسك من نزلات البرد فى الجو الممطر؟    السودان.. زيادة مخيفة للإصابة بالضنك في 7 ولايات    السودان.. وزير يشرع في تكوين قوّة عسكرية ضاربة..ماذا هناك؟    ارتفاع وارد واسعار الذرة والسمسم بسوق القضارف    معلومات خطيرة حول هلاك قيادي بحكومة "تأسيس".. تم اغتياله بواسطة مسيرة تتبع للمليشيا بتعليمات من يوسف ضبة والسبب منصب الشباب والرياضة!!    شاهد بالصورة والفيديو.. حسناء سودانية تقتحم المسرح وتدخل في وصلة رقص مثيرة مع المطرب عثمان بشة خلال حفل بالقاهرة    شاهد بالصورة والفيديو.. شبيهة هدى عربي تستعرض جمالها على أنغام ندى القلعة وساخرون: (شن جاب الكيكة للويكة وما استخرتي نهائي)    بالصورة.. البرنس هيثم مصطفى وزيراً للرياضة في السودان    قالت إنّها خرجت من آلية تحديد أسعار الوقود..الطاقة تكشف تفاصيل 20 باخرة في محيط البحر الأحمر    عثمان ميرغني يكتب: فساد.. الفساد..    ارتفاع جديد في أسعار الوقود بالخرطوم    شراكة استراتيجية بين "الشباب والرياضة" و"الصناعة" لتمكين المبتكرين ودعم الإنتاج الشبابي    السيسي للرئيس ترامب: لا أحد يمكنه وقف الحرب في المنطقة إلا أنت    مصر.. الدولار يقترب من 54 جنيها لأول مرة    وجبة سمك تُنهي حياة 3 سودانيين بالقاهرة وتتسبب في إصابة 4 آخرين بحالة تسمم غذائى حاد    رئيس الوزراء يصدر قرارًا بشأن الرسوم الجديدة في المعابر    محمد عبد الباسط يكتب: لهذا تحركت باكستان الآن للوساطة بين أمريكا وإيران    الخليج الضحية الكبرى: إيران وجهت 83% من هجماتها إليه… و17% فقط إلى إسرائيل    مهلة أخيرة للمخالفين: خيارات متعددة لمعالجة أوضاع التأشيرات المنتهية في السعودية    ترامب يصدر أوامره ويكشف تطورات مثيرة مع إيران    الأمن يداهم مخزن يبيع الوقود المهرب لعصابات التنقيب عن الذهب    رئيس الأهلي مدني وابنه يتعرضان لحادث مروع    المباحث تنهي مغامرات شبكة إجرامية متخصصة في الإحتيال علي أصحاب المحلات التجارية عن طريق اشعارات تطبيق بنكك المزيفة    ضبط 238 كجم من "الآيس" وأسلحة بجانب نحاس بولاية البحر الاحمر    ضبط 238 كجم من "الآيس" وأسلحة بجانب نحاس بولاية البحر الاحمر    الشيخ بن زومة.. إلى جنة الخلد    قيم الهلال المتوارثة يجب أن تبقى أبد الدهر    في زمن الضجيج.. القرآن بوصلة المعنى والسكينة    د.مزمل أبو القاسم يكتب: دموع الباز.. وزاهر! (2)    السودان.. الدفاع المدني يستعين ب"التوك توك"    طفح جلدي في رقبة الرئيس ترمب يثير تساؤلات حول صحته    صوت لا يغيب.. محمد رفعت ورحلة الآذان الخالد في رمضان    أجهزة الأمن السودانية تنهي مغامرات لص الصيدليات في عطبرة    شاهد بالفيديو.. الوطن يتعافى ويعود.. تزاحم مئات المصلين في صلاة التراويح بمسجد السيدة سنهوري بالخرطوم    السودان.. فكّ طلاسم"تبيدي للمجوهرات" في الخرطوم والتحقيقيات تفجّر مفاجأة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هكذا تتم قرصنة أجهزة الصراف الآلي.. فكيف تحمي البنوك أموالها؟
نشر في النيلين يوم 27 - 04 - 2016

من الممكن أن يكون أي جهاز صراف آلي ATM في العالم معرضاً لتهديداتٍ أمنيةٍ تشمل على سبيل المثال الاستخدام غير المشروع أو الاختراق بمساعدة أو من غير مساعدة أي برمجية خبيثة.
واستناداً لنتائج بحث أجراه خبراء كاسبرسكي لاب Kaspersky، فإن هذا يعود إلى الاستخدام واسع النطاق للبرامج التي عفا عليها الزمن وغير الآمنة، وكذلك إلى الأخطاء في تعريف الشبكة وانعدام الحماية الأمنية الضرورية للأجزاء الحيوية من أجهزة الصراف الآلي.
كان التهديد الأكبر ولسنوات بالنسبة للعملاء ومالكي أجهزة الصراف الآلي يتمثل في وسائل التجسس المعروفة باسم Skimmers – وهي أجهزة خاصة يتم لصقها في أجهزة الصراف الآلي لسرقة البيانات من الشريط المغناطيسي للبطاقات المصرفية -. إلا أنه ومع تطور أساليب وتقنيات البرمجيات الخبيثة، أصبحت أجهزة الصراف الآلي معرضةً لمزيد من المخاطر.
ففي العام 2014، اكتشف باحثو كاسبرسكي لاب عصابة Tyupkin وهي من إحدى الأمثلة عن البرمجيات الخبيثة التي استهدفت أجهزة الصراف الآلي المعروفة والمنتشرة على نطاق واسع.
وفي العام 2015، اكتشف خبراء الشركة عصابة Carbanak، التي كانت قادرةً على شن هجمات قرصنة على أجهزة الصراف الآلي عن طريق استغلال ثغرات أمنية في البنية التحتية المصرفية. وقد تمكنت تلك العصابتان الخبيثتان من تحقيق النجاج في شن هجماتها نتيجة لاستغلال العديد من الثغرات الأمنية المشتركة في تكنولوجيا أجهزة الصراف الآلي وفي البنية التحتية التي تدعمها. وهذا ليس إلا مثالاً بسيطاً لعمليات أكثر تعقيداً.
كيف يتم اختراق أجهزة ATM؟
atm
وفي محاولة لحصر كافة القضايا الأمنية ذات الصلة بأجهزة الصراف الآلي، قام متخصصو اختبارات الاختراق في كاسبرسكي لاب بإجراء دراسةٍ بحثيةٍ على أساس التحقيق في هجمات حقيقية، وعلى نتائج تقييم الإجراءات الأمنية لأجهزة الصراف الآلي في عدد من البنوك الدولية.
واستناداً إلى نتائج هذه الدراسة، أثبت الخبراء بأن هجمات البرمجيات الخبيثة المستهدفة لأجهزة الصراف الآلي ممكنة نتيجةً لأمورٍ أمنية عديدة؛ أولها هو أن جميع أجهزة الصراف الآلي وأجهزة الكمبيوتر تعمل بواسطة أنظمة تشغيل ذات إصدارات قديمة جداً مثل Windows XP، ما يجعلها عرضةً للإصابة بالبرمجيات الخبيثة المستهدفة لأجهزة الكمبيوتر الثابت والهجمات عن طريق استغلال الثغرات الأمنية غير المكتشفة.
وفي أغلب تلك الحالات، تكون البرامج المحددة التي تسمح لجهاز الكمبيوتر المتصل بجهاز الصراف الآلي بالتفاعل والتواصل مع البنية التحتية المصرفية ووحدات أجهزة تكنولوجيا المعلومات المسؤولة عن إنجاز المعاملات النقدية وبطاقات الإئتمان، معتمدة على معيار XFS.
وهي مواصفات تكنولوجية قديمة وغير آمنة نوعاً ما وأنشئت في الأساس من أجل توحيد برامج تشغيل أجهزة الصراف الآلي، بحيث يمكن تشغيلها على أي جهاز بغض النظر عن الشركة المصنعة.
وبعد أن تتمكن البرمجية الخبيثة من التغلغل في أجهزة الصراف الآلي بنجاح، سرعان ما تكتسب قدرات لا محدودة من حيث التحكم بجهاز الصراف الآلي: مثال ذلك أن بإمكانها تحويل لوحة إدخال رمز التعريف الشخصي (PIN) وقارئ البطاقة إلى وسيلة تجسس Skimmer أصلية في الجهاز، أو سحب كل الأموال الموجودة في أجهزة الصراف الآلي فور تلقي الأمر من القراصنة.
هكذا تتم قرصنة أجهزة ATM
atm
في كثير من الحالات التي لاحظها باحثو كاسبرسكي لاب، تبيّن أن الأمر لم يتطلب من المجرمين استخدام البرمجيات الخبيثة لإصابة أجهزة الصراف الآلي أو شبكة البنك المرتبطة بها. وكان ذلك ممكناً بسبب انعدام الحماية الأمنية لأجهزة الصراف الآلي ذاتها، وهي مسألة شائعة جداً لهذه الأجهزة. وفي أغلب الأحيان أيضاً يتم تصميم وتركيب أجهزة الصراف الآلي بطريقة تتيح لأي طرف ثالث الوصول إلى جهاز الكمبيوتر المثبت داخل أجهزة الصراف الآلي بسهولة، أو إلى كابل الشبكة الذي يربط الجهاز بالانترنت. ومن خلال الوصول المادي الجزئي إلى أجهزة الصراف الآلي، يتمكن القراصنة من القيام بالآتي:
تثبيت أجهزة حاسوب صغيرة مبرمجة وفق أغراض محددة (تعرف باسم Black Box) داخل أجهزة الصراف الآلي، والتي ستتيح بدورها للقراصنة إمكانية التحكم عن بعد بأجهزة الصراف الآلي.
إعادة توصيل أجهزة الصراف الآلي إلى مركز المعالجة المزيف التابع للقراصنة.
ومركز المعالجة الوهمي Fake Processing Center هو برنامج يقوم بمعالجة بيانات الدفع، وهو مطابق جداً لبرامج البنك على الرغم من أنه ليس من أملاك البنك. وبمجرد توصيل جهاز الصراف الآلي بمركز المعالجة الوهمي، يتمكن المهاجمون من إصدار أي أمر يريدونه، ومن ثم تقوم أجهزة الصراف الآلي بتنفيذ تلك الأوامر.
من الممكن حماية الاتصال بين أجهزة الصراف الآلي ومركز المعالجة بطرق مختلفة، مثل استخدام أجهزة أو برمجيات التشفير من نوع VPN أو SSL/TLS أو جدار الحماية أو نظام التفويض MAC-authentication المطبق في بروتوكولات xDC.
إلا أنه وفي معظم الأحيان لا يتم تطبيق مثل هذه التدابير الأمنية، وفي حال تم تطبيقها، غالباً ما يتم تعريفها بشكل خاطئ أو تكون عرضة للاختراق الأمني، وهي حالات لا تكتشف إلا خلال مرحلة التقييم الأمني لأجهزة الصراف الآلي.
ولا يستدعي الأمر من القراصنة أن يقوموا بتغيير إعدادات الجهاز، بل فقط من خلال تمكنهم من استغلال أي ثغرة أمنية غير مكتشفة في اتصالات الشبكة التي تربط جهاز الصراف الآلي بالبنية التحتية المصرفية.
كيفية منع هجمات القرصنة
atm
قال الخبير الأمني في قسم اختبار الاختراق لشركة كاسبرسكي لاب اولغا كوتشيتوفا، “تدل نتائج أبحاثنا أنه على الرغم من الجهود التي يبذلها الموردون حالياً لتطوير أجهزة صراف آلي مدعومة بمزايا أمان قوية، نجد أن هناك العديد من البنوك التي لا تزال تستخدم نماذج قديمة وغير آمنة بالقدر الكافي، وهذا يجعلها غير مستعدة كلياً لمنع هجمات القراصنة الناشطين في مجال تحدي كافة احتياطات الأمان المثبتة على هذه الأجهزة. وهذا هو الواقع اليوم الذي يتسبب في إلحاق خسائر مالية فادحة بالبنوك وعملائها. ومن وجهة نظرنا، هذا الأمر ناتج عن مفهوم خاطئ ظل سائداً لوقت طويل، وهو أن مجرمي الانترنت لا يهتمون إلا بشن الهجمات إلكترونية ضد القنوات المصرفية عبر الانترنت. إنهم كذلك بالفعل، ولكنهم أيضاً يركزون اهتمامهم بشكل متزايد على استغلال الثغرات الأمنية غير المكتشفة في أجهزة الصراف الآلي، نظراً لأن الهجمات المباشرة ضد هذه الأجهزة هي بالنسبة لهم أقصر طريق للسطو على الأموال الحقيقية”.
على الرغم من أن القضايا الأمنية المذكورة أعلاه لها على الأرجح آثار خطيرة على الكثير من أجهزة الصراف الآلي في جميع أنحاء العالم، فإن هذا لا يعني أنه يتعذر إيجاد حلول لمثل هذه الحالات.
بإمكان مصنعي أجهزة الصراف الآلي التقليل من مخاطر الهجمات المستهدفة لأجهزة الصراف عن طريق تطبيق الإجراءات التالية:
أولاً: لا بد من إعادة النظر في معيار XFS مع التركيز على السلامة، وإدخال اثنين من عوامل التفويض بين الأجهزة والبرامج النظامية. وهذا يساعد في التقليل من مخاطر سحب الأموال بشكل احتيالي عن طريق استخدام برمجيات Trojan الخبيثة وتمكين القراصنة من امتلاك زمام التحكم بوحدات أجهزة الصراف الآلي.
ثانياً: من الضروري تطبيق مطلب “authenticated dispensing” وذلك بهدف استبعاد احتمال وقوع هجمات عن طريق مراكز المعالجة وهمية.
ثالثاً: من الضروري تطبيق مطلب حماية التشفير والتحكم بسلامة البيانات المرسلة بين جميع الوحدات وأجهزة الحاسوب المثبتة داخل جهاز صراف آلي.


انقر هنا لقراءة الخبر من مصدره.