Рубрики
МЕНЮ
Виталий Войчук
Об этом сообщает "CyberSecurity".
Согласно представленной на сайте ведомства информации, подозреваемые в возрасте 25-30 лет выбрали один из платежных терминалов, установленных в поселке Плишкино Иркутского района, за техническую исправность которого несли ответственность. Вмонтировав в устройство банкомата свой собственный купюроприёмник, злоумышленники путём многократного проведения через него одной и той же банкноты перечисляли произвольные суммы на счета подставных лиц. Затем при помощи сервисной карты они удаляли информацию о проведённых операциях, а деньги обналичивали.
Факт мошенничества был раскрыт только после выявления недостачи. Недостаточная защищённость программного обеспечения банкомата привела к ситуации, когда объёмы хищения ограничивались только жадностью мошенников, продолжавших спокойно работать в обкрадываемом банке.
"Ведение журнала (логирование информации) — одно из важнейших направлений в разработке решений для безопасности банкоматов, позволяющее проводить детальное расследование инцидентов, — комментирует произошедшее Станислав Шевченко, технический директор компании SafenSoft, специализирующейся на продуктах для защиты ПО банкоматов. — Даже если злоумышленник будет иметь полный доступ к устройству, на котором работает проактивная система защиты и логирования инцидентов, и сможет отключить защиту файловой системы от вторжений, это будет чётко видно в журнале на сервере, координирующем работу сети". Даже если преступник каким-то образом сможет удалить компрометирующие записи в отчёте из базы данных сервера, ответственный сотрудник всё равно сможет обнаружить подозрительную активность на устройстве, так как любое действие на конечном устройстве фиксируется программой-клиентом и получает свой порядковый номер. А значит, на сервере в отчёте появятся пропущенные строки. "Для предотвращения подобных преступлений необходимо выделять больше ресурсов на мониторинг действий лиц, имеющих доступ к устройствам самообслуживания", — подчеркивает эксперт.
Новости партнеров