Il settore bancario continua a essere bersagliato da attacchi cybernetici sempre più avanzati e frequenti: il 2022 ha rappresentato un record. In particolare, aumentano gli attacchi che sfruttano la maggiore interconnessione tra gli sportelli automatici e le altre piattaforme digitali, come i servizi cloud, le applicazioni di pagamento e le reti aziendali. Infatti, tra le tecniche più usate c’è l‘ATM Jackpotting, una pratica che consiste nell’accedere fisicamente agli ATM per rubare denaro in modo illecito. Un esempio recente di questa minaccia è il caso FiXS in Messico. Auriga, azienda leader nel mercato delle soluzioni software per la banca omnicanale, ci spiega la situazione.
ATM Jackpotting – il caso FiXS in Messico spiegato da Auriga
Prova Bitdefender. Leader in Cybersecurity
L’ATM Jackpotting FiSX rappresenta una nuova variante di malware per ATM scoperta alla fine di febbraio 2023 dalla società di cybersicurezza MetabaseQ, che ha evidenziato come questo software maligno sia in grado di prelevare denaro dagli ATM.
Il funzionamento è semplice: FiXS si collega al middleware XFS (eXtended Financial Services) che gestisce i dispositivi hardware degli ATM. In questo modo, FiXS può mandare comandi diretti all’erogatore ATM, bypassando completamente il processo di autorizzazione della transazione. Così facendo, FiXS può attaccare diversi tipi di ATM, senza dipendere dal vendor.
“Questo nuovo malware, responsabile di aver creato molte criticità all’interno del sistema bancario messicano e in altri Paesi dell’America Latina, rischia di espandersi raggiungendo Paesi come la Spagna, intaccando quindi anche le infrastrutture bancarie europee” spiega il Strategic Foresight Team di Auriga.
Come proteggersi
Un modo per contrastare gli attacchi Jackpotting che mirano a svuotare le casse degli ATM è capire che ogni organizzazione che gestisce una rete di questi dispositivi è a rischio. E deve adottare misure di cybersicurezza efficaci per proteggere le infrastrutture critiche. Gli ATM sono infatti essenziali per i servizi agli utenti e devono assicurare continuità e qualità del servizio.
Tuttavia, gli ATM sono dispositivi molto esposti dal punto di vista della sicurezza e difficilmente difendibili con le soluzioni tradizionali. Da una parte la scarsa frequenza degli aggiornamenti, dall’altra la facilità di accesso fisico li rendono vulnerabili e sensibili.
In questo contesto, il modello Zero Trust diventa fondamentale per la strategia di cybersecurity. Questo modello si basa su una serie di presupposti che mettono in dubbio la sicurezza dell’infrastruttura convenzionale che controlla i dispositivi, verificando ogni accesso e supponendo che il sistema di accesso remoto possa essere compromesso, che il sistema di distribuzione del software possa essere usato per diffondere malware, che il tecnico della manutenzione o lo stesso utente finale possano essere potenziali hacker o che l’hard disk possa essere sottratto per fare reverse engineering.
Trasformare la strategia di sicurezza
La strategia Zero Trust comporta una trasformazione radicale del modello di sicurezza. Si passa da un sistema di autenticazione basato su fonti esterne e analisi del comportamento a un metodo proattivo. Per Auriga, uno dei primi aspetti più cruciali è la riduzione drastica della superficie di attacco. Inoltre, è indispensabile un monitoraggio rigoroso delle modifiche all’ATM.
Su questo approccio Zero Trust si fonda Lookwise Device Manager (LDM), la soluzione ideata da Auriga per la cybersecurity dei dispositivi self service di una banca, come ATM e ASST.
Con lo scopo di proteggere l’ATM in tutte le fasi del ciclo di vita LDM, che segue i principi NIST (National Institute of Standards and Technology), fornisce i diversi livelli di protezione in una sola piattaforma. Progettato per integrarsi con i vostri sistemi, permette di accertarsi di qualsiasi modifica (software e hardware) in modo controllato e protetto. Nel caso di FiXS, offre una protezione totale del dispositivo nelle diverse fasi del ciclo di vita dell’attacco (preparazione, infezione, persistenza ed esecuzione).
Potete trovare maggiori informazioni sul sito di Auriga.