NewsSicurezza

L’ATM Jackpotting e il caso FiXS in Messico

Il punto di vista di Auriga

Il settore bancario continua a essere bersagliato da attacchi cybernetici sempre più avanzati e frequenti: il 2022 ha rappresentato un record. In particolare, aumentano gli attacchi che sfruttano la maggiore interconnessione tra gli sportelli automatici e le altre piattaforme digitali, come i servizi cloud, le applicazioni di pagamento e le reti aziendali. Infatti, tra le tecniche più usate c’è l‘ATM Jackpotting, una pratica che consiste nell’accedere fisicamente agli ATM per rubare denaro in modo illecito. Un esempio recente di questa minaccia è il caso FiXS in Messico. Auriga, azienda leader nel mercato delle soluzioni software per la banca omnicanale, ci spiega la situazione.

ATM Jackpotting – il caso FiXS in Messico spiegato da Auriga

Prova Bitdefender. Leader in Cybersecurity

L’ATM Jackpotting FiSX rappresenta una nuova variante di malware per ATM scoperta alla fine di febbraio 2023 dalla società di cybersicurezza MetabaseQ, che ha evidenziato come questo software maligno sia in grado di prelevare denaro dagli ATM.

Il funzionamento è semplice: FiXS si collega al middleware XFS (eXtended Financial Services) che gestisce i dispositivi hardware degli ATM. In questo modo, FiXS può mandare comandi diretti all’erogatore ATM, bypassando completamente il processo di autorizzazione della transazione. Così facendo, FiXS può attaccare diversi tipi di ATM, senza dipendere dal vendor.

Questo nuovo malware, responsabile di aver creato molte criticità all’interno del sistema bancario messicano e in altri Paesi dell’America Latina, rischia di espandersi raggiungendo Paesi come la Spagna, intaccando quindi anche le infrastrutture bancarie europee” spiega il Strategic Foresight Team di Auriga.

Come proteggersi

Un modo per contrastare gli attacchi Jackpotting che mirano a svuotare le casse degli ATM è capire che ogni organizzazione che gestisce una rete di questi dispositivi è a rischio. E deve adottare misure di cybersicurezza efficaci per proteggere le infrastrutture critiche. Gli ATM sono infatti essenziali per i servizi agli utenti e devono assicurare continuità e qualità del servizio.

edge attacchi zero day sicurezza iot

Tuttavia, gli ATM sono dispositivi molto esposti dal punto di vista della sicurezza e difficilmente difendibili con le soluzioni tradizionali. Da una parte la scarsa frequenza degli aggiornamenti, dall’altra la facilità di accesso fisico li rendono vulnerabili e sensibili.

In questo contesto, il modello Zero Trust diventa fondamentale per la strategia di cybersecurity. Questo modello si basa su una serie di presupposti che mettono in dubbio la sicurezza dell’infrastruttura convenzionale che controlla i dispositivi, verificando ogni accesso e supponendo che il sistema di accesso remoto possa essere compromesso, che il sistema di distribuzione del software possa essere usato per diffondere malware, che il tecnico della manutenzione o lo stesso utente finale possano essere potenziali hacker o che l’hard disk possa essere sottratto per fare reverse engineering.

Trasformare la strategia di sicurezza

La strategia Zero Trust comporta una trasformazione radicale del modello di sicurezza. Si passa da un sistema di autenticazione basato su fonti esterne e analisi del comportamento a un metodo proattivo. Per Auriga, uno dei primi aspetti più cruciali è la riduzione drastica della superficie di attacco. Inoltre, è indispensabile un monitoraggio rigoroso delle modifiche all’ATM.

Su questo approccio Zero Trust si fonda Lookwise Device Manager (LDM), la soluzione ideata da Auriga per la cybersecurity dei dispositivi self service di una banca, come ATM e ASST.

Le 5 best practice per gestire al meglio le patch di sicurezza dei carichi di lavoro cloud

Con lo scopo di proteggere l’ATM in tutte le fasi del ciclo di vita LDM, che segue i principi NIST (National Institute of Standards and Technology), fornisce i diversi livelli di protezione in una sola piattaforma. Progettato per integrarsi con i vostri sistemi, permette di accertarsi di qualsiasi modifica (software e hardware) in modo controllato e protetto. Nel caso di FiXS, offre una protezione totale del dispositivo nelle diverse fasi del ciclo di vita dell’attacco (preparazione, infezione, persistenza ed esecuzione).

Potete trovare maggiori informazioni sul sito di Auriga.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button