Gefahr für Geldautomaten durch veraltete Software

In einer gemeinsam erstellten Studie (PDF) haben Europol und Trend Micro die möglichen Gefahren für Geldautomaten durch Angriffen auf Netzwerke von Banken untersucht. Dass solche Angriffe keine graue Theorie sind, haben Hacker bereits bewiesen. Sie erhielten beispielsweise über zielgerichtete Phishing-E-Mails Zugang zu einem Netzwerk. Nachdem sie da einmal eingedrungen sind, ist es ihnen möglich, sich bis zu den Geldautomaten vorzuarbeiten.

Die allermeisten Geldautomaten sind technisch gesehen nichts anderes als von einem Windows-PC gesteuerte Geräte zur Geldausgabe. Damit sind sie auch ein mögliches Ziel für Hacker. Attraktiv machen sie aber nicht nur die Möglichkeit, direkt an Bargeld zu gelangen, sondern auch die Tatsache, dass die meisten Geldautomaten mit veralteten oder gar nicht mehr unterstützten Windows-Versionen laufen. Damit sind die Geräte selbst vergleichsweise einfache Angriffsziele. Geschützt sind sie lediglich durch das sie umgebende Netzwerk.

Der Studie zufolge laufen die meisten genutzten Geldautomaten weltweit entweder unter Windows XP oder Windows XP Embedded, Einige ältere sogar noch unter Windows NT, Windows CE oder Windows 2000. Mehrere Hunderttausend Geldautomaten erhalten also keinen Betriebssystem-Support mehr.

Die allermeisten Geldautomaten sind technisch gesehen nichts anderes als von einem Windows-PC gesteuerte Geräte zur Geldausgabe. Da überwiegend veraltete Windows-Versionen zum Einsatz kommen, ist das Gefahrenpotenzial groß. (Bild: Shutterstock/PKpix)

Eine Schadsoftware mit Wurmfunktion – ähnlich wie die Ransomware WannaCry – die lediglich ungepatchte und nicht einmal veraltete Betriebssysteme ins Visier nahm – könnte es Kriminellen erlauben, Geldautomaten über das Netzwerk anzugreifen. Versuche gab es schon früher. So sorgten etwa 2015 Angriffe mit den GreenDispenser, Ploutus, Padpin und Suceful für Aufsehen. Die griffen allerdings alle vier die bei Geldautomaten genutzte, herstellerunabhängige Standardschnittstelle CEN/XFS an.

Bei Angriffen mit GreenDispenser in Mexiko, schienen die infizierten Geldautomaten ausgefallen zu sein. Angreifer konnten sich nach Eingabe von bestimmten PIN-Codes das vorgehaltene Bargeld aber dennoch ausgeben lassen. Spuren blieben nicht zurück, da die Kriminellen die Malware anschließend wieder löschen konnten.

Wie hier NCR setzen auch andere Hersteller von Geldautomaten diverse Sicherheitstechniken ein, um Angreifern den physischen Zugriff auf ihre Systeme zu erschweren. Bei Angriffen über das Netzwerk nützt das jedoch nichts. (Bild: NCR).

Ein weiteres Beispiel ist die Malware ATMitch. Sie wurde bei Angriffen auf Banken in Russland und Kasachstan verwendet. Die Schadsoftware erlaubte es den Tätern, Befehle an Geldautomaten zu senden und Geld an Personen auszugeben, die mit ihnen zusammenarbeiteten. Bei einem weiteren erfolgreichen Angriff wurden 41 Geldautomaten in 22 Filialen der taiwanischen First Commercial Bank angegriffen. Die Täter erbeuteten dabei über 2 Millionen Euro. Immerhin konnten dort einige der Täter ermittelt und verurteilt werden, Teile des gestohlen Geldes blieben jedoch verschwunden.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Europol und Trend Micro gehen davon aus, dass ähnliche Attacken auch gegen Banken in Nordamerika und Europa ausgeführt werden. “Wir glauben, dass das ein neuer Trend ist, der sich wahrscheinlich 2017 und darüber hinaus festigen wird”, heißt es in der Studie. Finanzinstitute sollten daher Maßnahmen ergreifen, um ihre Geldautomaten mit zusätzlichen Sicherheitsvorkehrungen zu schützen. Eine davon könnte es etwa sein, sie in ein separates Netzwerk auszulagern.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

14 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

15 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

15 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

20 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

2 Tagen ago