Se la maggior parte dei bancomat è Windows XP e Windows XP non è più aggiornato ...?

6

... come fanno le banche a tenere i propri sportelli automatici al sicuro?

Alcune società sono spuntate dopo l'offerta di patch di XP alla fine del ciclo?

    
posta Pierre B 31.03.2016 - 01:44
fonte

4 risposte

8

Gli ATM normalmente si trovano su una rete isolata direttamente alla banca che possiede l'ATM. Normalmente questo viene applicato da un router VPN se non esiste una linea punto a punto in leasing nel punto in cui il terminale locale non consente alcun traffico al di fuori della VPN, anche se il software dannoso sullo sportello automatico ha deliberatamente cercato e il terminale remoto è il firewall è configurato per non consentire alcun traffico diverso da quello richiesto per il funzionamento ATM.

Questo significa che normalmente l'ATM non ha accesso a Internet, né Internet ha accesso allo sportello automatico.

Dato che il cliente non ha mai alcun input fisico sull'ATM, come usb, tastiera o mouse, piuttosto l'input del cliente tramite cardreader, pinpad e pulsanti di selezione dello schermo, viene gestito tramite RS232 e interfacce simili, quindi lo sportello automatico il software ha il pieno controllo e il cliente non può inviare alcun dato al sistema operativo sottostante, lo sportello automatico può essere considerato isolato e sicuro.

In tal modo: Poiché non esiste la possibilità di iniettare software dannoso, né tramite la console locale (se non si dispone della keycard per aprire la stanza di ripopolamento / manutenzione, ma la sicurezza del computer ATM è meno problematica dal momento che se si è verificato un accesso non autorizzato) in quella stanza, ATM viene solitamente sostituito come misura precauzionale), e né via Internet, a meno che non si abbia accesso al server della banca dove termina la VPN. In primo luogo, non ci possono essere malware o hack sul Bancomat, indipendentemente dalla sicurezza del sistema operativo.

Inoltre, anche se qualcuno riuscisse, malgrado tutte le misure di sicurezza, a installare sul computer una sorta di malware, il malware non può inviare i suoi dati da nessuna parte.

La comunicazione con il lettore di schede, il pinpad e l'unità di cassa è solitamente crittografata end2end.

In altre parole, piantando il malware su un bancomat, si otterrebbe una stampante di ricevute di fantasia, oppure si può fare una beffa all'utente modificando l'importo che l'utente desidera ritirare, ad esempio l'utente seleziona "10 $" ma un "50 $ "esce la fattura e" 50 $ "viene prelevato dall'account (e la maggior parte degli utenti considererebbe il bancomat come rotto e depotenzia la somma che ha ricevuto" troppo ")

Quindi la sicurezza del sistema operativo su uno sportello automatico non ha molta importanza. La sicurezza intorno è normalmente così stretta che compensa.

Inoltre, alcuni nuovi ATM applicano il proprio sistema operativo e il relativo software ATM tramite PXE e si riavviano regolarmente per eliminare tutte le modifiche non autorizzate al sistema installato sullo sportello automatico.

    
risposta data 31.03.2016 - 05:08
fonte
7

Microsoft supporta Windows XP in determinate circostanze

Come questo articolo afferma che la Marina degli Stati Uniti ha aumentato il supporto per il loro impatto su Windows XP per un altro anno a partire dal 2015.

Microsoft sostiene il sistema operativo da diversi aspetti in base a questi accordi speciali.

  • Patch di sicurezza

  • Correzioni di bug

  • Supporto tecnico clienti

A causa dell'elevato livello di adozione da parte di istituzioni fondamentali per l'infrastruttura delle nostre nazioni, dal settore bancario a quello militare, Microsoft ha mantenuto il team di sviluppo di Windows XP e ha creato accordi di supporto che offriranno in circostanze "speciali".

Il Navy sta pagando $ 9 milioni all'anno per questo accordo.

Ecco alcune date aggiuntive per la fine del "supporto esteso" per SQL 2005 ed Exchange 2003.

Link aggiuntivo relativo al "supporto esteso" di Microsoft.

    
risposta data 31.03.2016 - 02:37
fonte
0

Poiché le risposte sono sopra, non si tratta solo di aggiornamenti al sistema. Si tratta anche della "superficie d'attacco" che il sistema presenta. Se un mezzo di attacco viene semplicemente interrotto (a causa di restrizioni di sicurezza del sistema, software non installato o non abilitato, firewall o blocchi di accesso alla rete, ecc.), L'utente non può attaccare attraverso quella rotta.

Esempi rapidi per mostrare cosa intendo: se non hai il diritto di installare nuovi eseguibili o sostituire DLL senza applicare un metodo di sicurezza, le debolezze che potresti introdurre in questo modo non sono applicabili a meno che tu non abbia un punto debole in quella sicurezza sistema pure. Nessun indirizzo di posta elettronica installato / bloccato nel browser, limiterebbe automaticamente le vulnerabilità disponibili se si potevano fare clic su e-mail o aprire pagine Web arbitrarie, anche se tali vulnerabilità esistono ancora.

    
risposta data 03.04.2016 - 14:41
fonte
-1

Se blocchi l'intero computer, esegui solo una singola applicazione, consenti la connessione sicura (anche tramite Internet aperta) solo a un server particolare (che controlli), ma blocchi tutte le richieste in arrivo da Internet, quindi sono praticamente nessuna vulnerabilità consegna modi per sfruttare.

Un nuovo 0-day sarebbe solo una preoccupazione se potesse in qualche modo raggiungere il sistema di destinazione.

E a proposito: "XP" continua a ricevere aggiornamenti

    
risposta data 31.03.2016 - 12:26
fonte

Leggi altre domande sui tag