加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

调查:85%的ATM机可以在15分钟内通过网络被攻破

发布时间:2018-11-19 04:49:31 所属栏目:云计算 来源:前瞻产业研究院
导读:据外媒报道,由NCR、Diebold Nixdorf、GRGBanking出产和被银行行使的大部门ATM机被证实很轻易被长途或当地隐藏进攻者进攻,而且大部门的进攻所需时刻不高出15分钟。来自Positive Technologies的说明昭示,ATM机在从外围装备和收集安详不富裕到体系/装备不

据外媒报道,由NCR、Diebold Nixdorf、GRGBanking出产和被银行行使的大部门ATM机被证实很轻易被长途或当地隐藏进攻者进攻,而且大部门的进攻所需时刻不高出15分钟。来自Positive Technologies的说明昭示,ATM机在从外围装备和收集安详不富裕到体系/装备不妥设置以及应用措施节制安详裂痕/设置错误等4种安详题目下极易受到影响。

1

据悉,在NCR、Diebold Nixdorf、GRGBanking制造的ATM机中约有85%都极易在隐藏进攻者进入ATM收集15分钟后被攻破。

2

Positive Technologies公司暗示,假如进攻者是银行或互联网供给商的雇员,他们可以通过长途提倡进攻,而假如不是则必要进攻者亲身加入打开ATM机,拔掉以太网电缆并将恶意装备毗连到调制解调器(或用这样的装备替代调制解调器)。

在进入ATM后,进攻者就可以行使针对ATM或运行在ATM上的处事的直接进攻或中间人进攻,之后他们就可以拦截和修改数据包以诱骗处理赏罚中心相应并节制被困绕的装备。

大大都接管测试的ATM机在与处理赏罚中心互换的信息中不具备充实的数据掩护,固然它们都带有防火墙掩护,但不幸的是它们的防火墙掩护设置都很差。

Positive Technologies指出,在很多环境下,外围装备安详性不敷的缘故起因是外围装备和ATM操纵体系之间缺乏认证。因此,犯法分子可以或许操作遭恶意软件传染的ATM机遇见这些装备或直接将他们本身的装备毗连到分发器或读卡器上,之后,,犯法分子就可以窃取现金或拦截银行卡数据。

相干阅读

谷歌总裁李佳去职 将来投入AI与医疗规模 丧失AI上将

【IDCC2018】聚焦IDC最前沿,寻路企业数字化转型

GKE环球大宕机长达19小时,网友暗示:Google是一个笑话

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读