Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > Internet World - Multimedia > Segnalazioni Web

Notices

Rispondi
 
Strumenti discussione
Vecchio 28-04-2016, 18.22.56   #1
xilo76
Forum supporter
Global Moderator
 
Registrato: 23-08-2007
Messaggi: 2.704
xilo76 è conosciuto da tuttixilo76 è conosciuto da tuttixilo76 è conosciuto da tuttixilo76 è conosciuto da tutti
Come chiamereste un PC vecchio, senza patch e facilmente depredabile? Bancomat!

Quella che segue è una LIBERA traduzione dell'articolo What do you call an old, unpatched and easily hacked PC? An ATM (cliccami) redatto Martedì 26 Aprile 2016 da John Leyden, autore/opinionista su theregister.co.uk.


Come chiamereste un PC vecchio, senza patch e facilmente depredabile? Bancomat!
Ci è stato detto che gli ATM possono facilmente essere compromessi - anche senza malware

(ATM: automated teller machine --> cassa automatica dispensatrice/distributrice di banconote, conosciuto anche più semplicemente come bancomat)

Quasi ogni ATM in tutto il mondo potrebbe essere depredato, con o senza l'aiuto di malware.
I ricercatori della sicurezza (informatica) di Kaspersky Lab sono giunti a questa conclusione dopo aver esaminato le valutazioni delle macchine realizzate per diverse banche internazionali, oltre agli attacchi reali agli ATM.
La suscettibilità degli ATM è dovuta alla diffusione di software obsoleti e insicuri, a errori nella configurazione di rete e alla mancanza di "sicurezza fisica" per i componenti critici degli ATM.
Per molti anni gli skimmer - speciali dispositivi collegati a un ATM per rubare PIN e dati dalle bande magnetiche delle carte bancarie - sono stati la più grande minaccia per i clienti e per i proprietari degli ATM. Tuttavia, dato che le tecniche maligne si sono evolute, gli ATM sono esposti a una più ampia gamma di pericoli.
Nel 2014, i ricercatori di Kaspersky Lab hanno scoperto Tyupkin - uno dei primi esempi ampiamente noti di malware per ATM - e nel 2015 hanno scoperto la banda Carbanak, che tra l'altro era in grado di depredare gli ATM attraverso le infrastrutture bancarie compromesse.
Entrambi gli esempi di attacco sono stati possibili grazie allo sfruttamento di diverse carenze riscontrate nella tecnologia degli ATM e nell'infrastruttura che li supporta.
Nel tentativo di mettere insieme un quadro più completo, gli specialisti dei test di penetrazione informatica(!!!) di Kaspersky Lab hanno osservato le debolezze hardware e software che lasciano gli ATM esposti al saccheggio. Gli attacchi dei malware contro gli ATM sono possibili principalmente a causa di due carenze:
• Gli ATM sono essenzialmente PC che eseguono versioni molto vecchie dei sistemi operativi, come per esempio Windows XP.
Nella stragrande maggioranza dei casi, il software speciale che permette ai PC degli ATM di interagire con l'infrastruttura bancaria e con le unità fisiche che maneggiano il contante e le carte di credito, si basa sullo standard XFS. Questa è una tecnologia specifica piuttosto vecchia e insicura, originariamente creata al fine di standardizzare il software per gli ATM in modo che possa funzionare su qualsiasi apparecchiatura, indipendentemente dal produttore.
La specifica XFS non richiede alcuna autorizzazione per i comandi processati, il che significa che qualsiasi applicazione installata o lanciata sull'ATM può inviare comandi a qualsiasi altra unità ATM, tra cui il lettore di schede e lo sportello dei contanti. Perciò se un malware infettasse con successo un ATM, otterrebbe capacità di controllo quasi illimitate.
Il gruppo di ricerca di Kaspersky Lab ci mette in guardia: "Potrebbe trasformare la tastiera dell'ATM e il lettore di schede in uno skimmer 'naturale' o semplicemente dare via tutto il denaro conservato in ATM, dietro comando di un hacker".
La sicurezza fisica è, se possibile, pure più debole. La mancanza di sicurezza fisica per gli ATM stessi ne rende possibile il depredamento, senza alcun ricorso al malware. Gli ATM sono spesso costruiti e installati in modo tale che una terza parte possa facilmente accedere al PC all'interno dell'ATM, o al cavo di rete che collega l'ATM a internet.
Guadagnando l'accesso fisico a un ATM, seppur parziale, i criminali possono potenzialmente installare un microcomputer appositamente programmato (una cosiddetta scatola nera) che darà agli aggressori l'accesso remoto all'ATM. E' anche possibile ricollegare l'ATM a un diverso centro di elaborazione (controllato dall'aggressore). I criminali sono in grado di sfruttare le insicurezze della comunicazione di rete tra l'ATM e l'infrastruttura bancaria, in parte grazie alla mancanza di controlli secondari, come VPN e autenticazione.
Olga Kochetova, esperta di sicurezza al reparto test di penetrazione informatica(!!!) di Kaspersky Lab (che ha guidato la ricerca), ha detto che "I risultati della nostra ricerca dimostrano che, anche se i fornitori di ATM al momento stanno cercando di svilupparne di nuovi e con caratteristiche di sicurezza superiori rispetto allo stato attuale, molte banche stanno ancora utilizzando vecchi modelli insicuri".
"Questo le rende impreparate per i criminali che sfidano attivamente la sicurezza di questi dispositivi. Questa è la realtà di oggi, che causa enormi perdite finanziarie alle banche e ai loro clienti."
I criminali non sono solo interessati ai cyber-attacchi contro l'attività bancaria in linea - stanno sempre più spesso rivolgendo le loro mani in direzione degli attacchi diretti.
Kochetova ha spiegato che "[Essi] vedono che è molto conveniente sfruttare le vulnerabilità degli ATM, dato che un attacco diretto contro tali dispositivi riduce in modo significativo la loro strada verso il denaro reale".
Maggiori informazioni sui problemi di sicurezza degli ATM - e sulle contromisure suggerite - si possono trovare in un articolo di Olga Kochetova sul blog Securelist.com qui (cliccami).


Per i link non inclusi nella traduzione, vedere l'articolo originale.
___________________________________


Ultima modifica di xilo76 : 28-04-2016 alle ore 19.41.54
xilo76 non è collegato   Rispondi citando
Vecchio 29-04-2016, 11.44.50   #2
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Come chiamereste un PC vecchio, senza patch e facilmente depredabile? Bancomat!

Beh, che dire: Notizie un po fuori dal comune. (Y)
Apprezzabile tentativo di dare una scrollata al forum. Purtroppo, ad oggi, noto poche visite.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è ON

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
Pronte 6 nuove patch Microsoft Redazione News dal WEB 0 09-03-2012 10.49.41
Due nuove patch per AMD Bulldozer Redazione News dal WEB 1 12-01-2012 13.30.18
[2000] file .bat x patch update su vari pc... cippico Windows 9x/Me/NT4/2000 6 01-09-2006 16.04.53
ADSL senza telefono Brunok Archivio News Web 9 29-11-2004 16.12.49
Come dwnloadre facilmente patch da Microsoft senza Windows Update realtebo Windows 9x/Me/NT4/2000 0 19-04-2004 19.53.12

Orario GMT +2. Ora sono le: 23.09.02.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.