Close Menu
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Επιχειρήσεις
    • Στρατηγική
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
Facebook X (Twitter) Instagram
  • ABOUT
  • ΟΡΟΙ ΧΡΗΣΗΣ
  • ΕΠΙΚΟΙΝΩΝΙΑ
  • NEWSLETTER
Τρίτη, 12 Μαΐου
Facebook X (Twitter) YouTube LinkedIn RSS
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Επιχειρήσεις
    • Στρατηγική
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
InfoCom
Home»Security

Παρά τη μείωση λόγω της πανδημίας οι επιθέσεις malware σε ATM και τερματικά PoS αυξήθηκαν

06/10/2022infocomBy infocom6 Mins Read Security
Όλες οι εξελίξεις σε τηλεπικοινωνίες και τεχνολογία στο Google News!
Ακολουθήστε το Infocom.gr για τις σημαντικότερες ειδήσεις της ψηφιακής αγοράς.
Add as preferred source on Google

Το 2020, ο αριθμός των επιθέσεων σε ATM και τερματικά PoS μειώθηκε σημαντικά λόγω της πανδημίας. Πλέον, με την επανεμφάνιση των προγενέστερων προτύπων καταναλωτικής συμπεριφοράς, η δραστηριότητα των απειλητικών φορέων στον κυβερνοχώρο σημειώνει ξανά άνοδο. Το HydraPoS και το AbaddonPoS αποτέλεσαν τις πιο διαδεδομένες οικογένειες κακόβουλου λογισμικού για το 2022, αντιπροσωπεύοντας περίπου το 71% όλων των ανιχνεύσεων. Για τα ΑΤΜ, το πιο ενεργό κακόβουλο λογισμικό είναι το Ploutus, το οποίο αντιπροσωπεύει το 3% όλων των ανιχνεύσεων τους πρώτους οκτώ μήνες του 2022. Αυτά και άλλα ευρήματα αποτελούν μέρος ενός νέου malware report για ATM και PoS της Kaspersky.

Εγκληματίες του κυβερνοχώρου επιτίθενται σε ενσωματωμένα συστήματα που χρησιμοποιούνται σε ΑΤΜ και τερματικά σημεία πώλησης (PoS) προκειμένου να αποσπάσουν μετρητά, διαπιστευτήρια πιστωτικών καρτών και προσωπικά δεδομένα, καθώς και να διεισδύσουν σε συστήματα προκειμένου να αποκτήσουν έλεγχο σε όλες τις συσκευές ενός δικτύου. Με αυτόν τον τρόπο οι εισβολείς μπορούν μέσα σε μια νύχτα να αποσπάσουν χιλιάδες δολάρια. Πολλές εκδόσεις των Windows που χρησιμοποιούνται σε ΑΤΜ έχουν λήξει εδώ και καιρό αποτελώντας εύκολο στόχο, ενώ τα τερματικά PoS χρησιμοποιούνται από πολλές επιχειρήσεις με χαμηλό επίπεδο ωριμότητας σε θέματα ψηφιακής ασφάλειας.

Μια ματιά στους αριθμούς: η δραστηριότητα των εγκληματιών του κυβερνοχώρου επιστρέφει στα προ-πανδημίας επίπεδα

Με το ξέσπασμα της πανδημίας, ο αριθμός των επιθέσεων μειώθηκε απότομα σε σύγκριση με το προηγούμενο έτος – από περίπου 8.000 το 2019 σε 5.000 το 2020. Σύμφωνα με την εκτίμηση των ειδικών, αυτό συνέβη για διάφορους λόγους – συμπεριλαμβανομένης της μείωσης του συνολικού αριθμού των ΑΤΜ ανά τον κόσμο, το κλείσιμό τους κατά τη διάρκεια των περιοριστικών μέτρων κατά της πανδημίας, καθώς και λόγω της συνολικής συρρίκνωσης των καταναλωτικών δαπανών.

Σήμερα, που οι περιορισμοί έχουν αμβλυνθεί σε μεγάλο βαθμό και τα παλιά πρότυπα καταναλωτικής συμπεριφοράς έχουν επιστρέψει, η δραστηριότητα των απειλητικών φορέων έχει επιταχυνθεί. Το 2021, ο αριθμός των συσκευών που ήρθαν αντιμέτωπες με κακόβουλο λογισμικό ATM/PoS αυξήθηκε κατά 39% σε σύγκριση με το προηγούμενο έτος. Τους πρώτους οκτώ μήνες του 2022, ο αριθμός αυξήθηκε κατά 19% σε σύγκριση με την ίδια περίοδο του 2020 και κατά σχεδόν 4% σε σύγκριση με το 2021. Συνολικά, 4.173 συσκευές δέχθηκαν επίθεση μεταξύ Ιανουαρίου και Αυγούστου του 2022.

Δεδομένης αυτής της τάσης, οι ειδικοί αναμένουν ότι ο αριθμός των επιθέσεων σε συσκευές ATM/PoS θα αυξηθεί περαιτέρω το τέταρτο τρίμηνο του 2022.

Το κακόβουλο λογισμικό για PoS είναι το πιο διαδεδομένο

Το HydraPoS και το AbaddonPoS αντιπροσωπεύουν περίπου το 71% όλων των ανιχνεύσεων κακόβουλου λογισμικού ATM/PoS κατά την περίοδο 2020-2022, με ποσοστά 36% και 35%, αντίστοιχα. Το λογισμικό που προηγείται στη βαθμολογία, το HydraPoS, προέρχεται από τη Βραζιλία και εξειδικεύεται στην κλωνοποίηση πιστωτικών καρτών. Σύμφωνα με αναφορές του Kaspersky Threat Intelligence Portal, αυτή η οικογένεια χρησιμοποιήθηκε σε επιθέσεις που αξιοποίησαν τεχνικές κοινωνικής μηχανικής. «Υπάρχουν διαφορετικές τεχνικές. Εξαρτώνται από το ποιος διεξάγει την επίθεση και ποια οικογένεια χρησιμοποιείται. Οι επιτιθέμενοι τηλεφωνούν ή ακόμη και έρχονται στα γραφεία των θυμάτων. Υποδύονται έναν υπάλληλο τράπεζας ή εταιρείας πιστωτικών καρτών και προσπαθούν να πείσουν το θύμα να εγκαταστήσει κακόβουλο λογισμικό σαν να επρόκειτο για ενημέρωση συστήματος», σχολιάζει ο Fabio Assolini, Επικεφαλής του Κέντρου Ερευνών Λατινικής Αμερικής της Kaspersky.

Η πρώτη πεντάδα περιλαμβάνει επίσης το Ploutus (3%) – την οικογένεια κακόβουλου λογισμικού που χρησιμοποιείται για την τροποποίηση νόμιμου λογισμικού και τη δυνατότητα απόκτησης ελέγχου των ΑΤΜ μέσω της απόσπασης διαχειριστικών προνομίων που επιτρέπουν στους εγκληματίες να ξαφρίζουν ΑΤΜ. Το RawPoS (το κακόβουλο λογισμικό που μπορεί να εξάγει τα full magnetic stripe data από τη volatile memory) και το Prilex (το malware που εκμεταλλεύεται διαδικασίες που σχετίζονται με το λογισμικό των PoS και τα συστήματα συναλλαγών των πιστωτικών καρτών), αντιπροσωπεύουν 2% το καθένα. Οι υπόλοιπες 61 οικογένειες και τροποποιήσεις που αναλύθηκαν αντιπροσωπεύουν λιγότερο από 2% η καθεμία.

«Το κακόβουλο λογισμικό για PoS είναι πιο διαδεδομένο από το κακόβουλο λογισμικό για ATM επειδή παρέχει αρκετά εύκολη πρόσβαση σε χρήματα. Αν και τα ΑΤΜ διαθέτουν υψηλό βαθμό προστασίας, οι ιδιοκτήτες καφέ, εστιατορίων και καταστημάτων συχνά δεν σκέφτονται καν την κυβερνοασφάλεια των τερματικών πληρωμών τους. Αυτό τα καθιστά στόχο για τους εγκληματίες του κυβερνοχώρου. Επιπλέον, νέες μορφές εγκληματικής δραστηριότητας, όπως το malware–as–a–service, αναδύονται για να μειώσουν το επίπεδο πολυπλοκότητας των απειλητικών φορέων», εξηγεί ο Fabio Assolini.

Για να διαβάσετε την πλήρη αναφορά για τα malware σε ATM και PoS, επισκεφτείτε το Securelist.com.

Προκειμένου να διατηρηθούν ασφαλή τα ενσωματωμένα συστήματα και τα δεδομένα, οι ερευνητές της Kaspersky συνιστούν την εφαρμογή των ακόλουθων μέτρων:

  • Χρησιμοποιήστε μια λύση πολλαπλών επιπέδων, η οποία θα παρέχει μια βέλτιστη επιλογή προστατευτικών στρωμάτων για να δώσει το καλύτερο δυνατό επίπεδο ασφάλειας για συσκευές διαφορετικής ισχύος και με διαφορετικά σενάρια υλοποίησης.
  • Εφαρμόστε τεχνικές αυτοπροστασίας στις συσκευές PoS, όπως η προτεινόμενη προστασία που είναι διαθέσιμη στο Kaspersky SDK, με στόχο να αποτρέψετε το ενδεχόμενο ένας κακόβουλος κώδικας να παραβιάσει τα δεδομένα των συναλλαγών που διαχειρίζονται αυτές οι μονάδες.
  • Προστατέψτε τα παλαιότερα συστήματα με ενημερωμένα συστήματα προστασίας. Οι εκάστοτε λύσεις ασφαλείας θα πρέπει να βελτιστοποιηθούν ώστε να εκτελούνται με πλήρη λειτουργικότητα σε παλαιότερες εκδόσεις των Windows καθώς και στις πιο πρόσφατες οικογένειες Windows. Αυτό επιτρέπει στην επιχείρηση να είναι σίγουρη ότι θα λάβει πλήρη υποστήριξη για τις παλαιότερες οικογένειες στο άμεσο μέλλον και θα έχει την ευκαιρία να αναβαθμιστεί όποτε χρειαστεί.
  • Εγκαταστήστε μια λύση ασφαλείας που προστατεύει τις συσκευές από διαφορετικούς φορείς επιθέσεων, όπως το Kaspersky Embedded Systems Security. Εάν η συσκευή έχει εξαιρετικά χαμηλές προδιαγραφές συστήματος, η λύση της Kaspersky θα εξακολουθεί να την προστατεύει με ένα Default Deny scenario.
  • Για χρηματοπιστωτικά ιδρύματα που πέφτουν θύματα αυτού του είδους απάτης, η Kaspersky προτείνει το Threat Attribution Engine, ούτως ώστε οι ομάδες IR να είναι σε θέση να εντοπίζουν απειλές που στοχεύουν ATM και PoS.
  • Παρέχετε στην ομάδα σας πρόσβαση στις πιο πρόσφατες εξελίξεις στο Threat Intelligence (TI). Το Kaspersky Threat Intelligence Portal αποτελεί ένα ενιαίο σημείο πρόσβασης για το TI της εταιρείας, παρέχοντας δεδομένα κυβερνοεπιθέσεων και πληροφορίες που συγκέντρωσε η Kaspersky τα τελευταία 20 χρόνια. Για να βοηθήσει τις επιχειρήσεις να επιτύχουν αποτελεσματική άμυνα σε αυτούς τους ταραχώδεις καιρούς, η Kaspersky προσφέρει δωρεάν πρόσβαση σε ανεξάρτητες, συνεχώς ενημερωμένες και παγκόσμιες πληροφορίες για συνεχιζόμενες κυβερνοεπιθέσεις και απειλές. Μπορείτε να ζητήσετε πρόσβαση εδώ.

Ακολουθήστε το Infocom.gr και στα Google News, για όλες τις τελευταίες εξελίξεις από τον κόσμο των τηλεπικοινωνιών και της τεχνολογίας!

Infocom Today
SmartTalks

ATM Kaspersky malware POS
Share. Facebook Twitter LinkedIn Email Copy Link
infocom

ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ

Η κινεζική επιχειρηματική ένωση βλέπει πλήγμα €367,8 δισ. από το Cybersecurity Act

Η Thyreos Cyber παρουσιάζει την Palestra για κυβερνοασφάλεια και επιχειρησιακή ετοιμότητα

Πάνω από το 50% των παραβιασμένων κωδικών τελειώνει σε αριθμό

Το μήνυμα για τα λύτρα είναι μόνο η αρχή – πίσω του κρύβεται κάτι μεγαλύτερο

Από μηδενική βάση στα 8 δισ. δολάρια η αγορά AISS

Δυναμική ανάπτυξη της Odyssey Cybersecurity στην Ελλάδα με τεχνολογικό πυλώνα το ClearSkies

Comments are closed.

Εγγραφείτε στο Weekly Telecom
* indicates required
RSS BizNow.gr
  • WINGS ICT Solutions: Με τεχνολογία ΑΙ και 5G η πυρανίχνευση στο Δήμο Τροιζηνίας-Μεθάνων
  • Σ. Ζαχαράκη: Η Ελλάδα θέτει αυστηρό πλαίσιο για τη χρήση της ΤΝ στα σχολεία
  • Ο Κωνσταντίνος Κυρανάκης επίτιμο μέλος του Ε.Β.Ε.Π.
  • Στ. Καφούνης:  Κατάργηση της τεκμαρτής φορολόγησης και αναπτυξιακές φορολογικές παρεμβάσεις για τις ΜμΕ
  • Όμιλος ΔΕΗ: Δωρεά περιπολικών και μοτοσικλετών στην Άμεση Δράση Αττικής
  • ΕΤΑΔ: Προκήρυξη διαγωνισμών για την παραχώρηση απλής χρήσης τμημάτων αιγιαλών στη Ρόδο
  • Το 6ο Premium Real Estate Forum ανοίγει τις πύλες του!
RSS itsecuritypro.gr
  • Private SOC στο Cloud – Ασφάλεια χωρίς περιορισμούς
  • PartnerNET: Δυναμική παρουσία στην έκθεση Automation & Robotics  2026 
  • Διάκριση Κορυφής στην Pylones Hellas για το Maritime Cybersecurity από την Palo Alto Networks
  • Δυναμική ανάπτυξη της Odyssey Cybersecurity στην Ελλάδα, με τεχνολογικό πυλώνα το ClearSkies™
  • ΕΥΠ: Διαγωνισμός καινοτομίας για την Εθνική Ασφάλεια – Οι θεματικοί άξονες – Τα βραβεία
  • Στρατηγική συνεργασία της Akeydor Group με Mindbreeze στον τομέα του AI Driven Enterprise Intelligence και Knowledge Management
  • Ενίσχυση της συνεργασίας μεταξύ eSafe Cyber Security και Pylones Hellas – Νέα φάση ανάπτυξης στην ελληνική αγορά
Infocom Today

Copyright 2024 | All Rights Reserved

Type above and press Enter to search. Press Esc to cancel.