Covid-19 etkisinden “kurtulan” ATM/PoS saldırıları 2022'de artmaya devam ediyor
2020'de pandemi nedeniyle ATM'lere ve PoS terminallerine yapılan saldırıların sayısı önemli ölçüde azalmıştı. Ancak eski harcama alışkanlıklarının geri gelmesiyle bu alandaki tehdit aktörlerinin faaliyetleri de yeniden yükselişte. 2022'deki en yaygın kötü amaçlı yazılım aileleri olan HydraPoS ve AbaddonPoS, tüm tespitlerin yaklaşık 71'ini oluşturdu. ATM'lerde en aktif kötü amaçlı yazılım, 2022'nin ilk sekiz ayında toplam tespitlerin 3'ünü oluşturan Ploutus oldu. Bu ve diğer bulgular, Kaspersky tarafından yayınlanan yeni ATM/PoS kötü amaçlı yazılım raporunda yer alıyor.
Siber suçlular nakit para, kredi kartı kimlik bilgileri ve kişisel verileri çalmak için ATM'lerde ve satış noktası (PoS) terminallerinde kullanılan gömülü sistemlere saldırıyor. Bu ağlardaki tüm cihazların kontrolünü ele geçirmek için sistemlere sızan saldırganlar, bir gecede binlerce dolar gelir elde edebiliyor. ATM'lerde kullanılan birçok Windows sürümü uzun zaman önce destek döneminin sonuna geldi ve bu nedenle kolay bir hedef haline dönüştü. PoS terminalleri ise siber güvenliğe dair olgunluk seviyesi düşük birçok işletme tarafından kullanılıyor.
Rakamlara bakış: Saldırganların faaliyetleri pandemi öncesi seviyelere dönüyor
Pandemi dünyayı vurduğunda bu tarz saldırıların sayısı bir önceki yıla göre önemli ölçüde azaldı, 2019'da yaklaşık 8000’ken 2020'de 5000'e düştü. Uzmanların değerlendirmesine göre bu durum çeşitli nedenlerle meydana geldi ki, buna ülkedeki toplam ATM sayısının azalması da dahil. Pandemi sırasında dünya genelinde mekanlar kapandıkça ve harcamalar azaldıkça, saldırganlar bu pazarda hedef alabilecekleri noktaların sayısının daraldığını gördüler.
Bugün pandemi kısıtlamaları büyük ölçüde azaldı, eski harcama alışkanlıkları geri döndü ve tehdit aktörlerinin bu alandaki faaliyetleri yeniden hız kazandı. 2021'de ATM/PoS kötü amaçlı yazılımlarıyla karşılaşan cihaz sayısı bir önceki yıla göre 39 arttı. 2022'nin ilk sekiz ayında saldırı sayısı 2020'nin aynı dönemine göre 19, 2021'e göre yaklaşık 4 artış kaydetti. 2022'nin Ocak-Ağustos döneminde toplamda 4173 cihaz saldırıya uğradı.
Bu eğilim göz önüne alındığında, uzmanlar ATM/PoS cihazlarına yönelik saldırıların sayısının 2022'nin dördüncü çeyreğinde daha da artmasını bekliyor.
En yaygın olan tehdit PoS kötü amaçlı yazılımları
HydraPoS ve AbaddonPoS, 2020-2022 yıllarındaki tüm ATM/PoS kötü amaçlı yazılım algılamalarının sırasıyla 36 ve 35'ini, toplamda yaklaşık 71'ini oluşturuyor. Bu alanın lideri olan Brezilya menşeli HydraPoS, kredi kartlarını kopyalamasıyla tanınıyor. Kaspersky Tehdit İstihbarat Portalı raporlarına göre bu tehdit ailesi sosyal mühendisliğin de dahil olduğu saldırılarda kullanıldı. Kaspersky Latin Amerika Araştırma Merkezi Başkanı Fabio Assolini, “Bu alanda teknikler saldırıyı kimin yaptığına ve hangi ailenin kullanıldığına bağlı olarak farklılık gösteriyor. Saldırganlar işletmelerle telefon görüşmeleri yapıyor ve kurbanların ofislerine geliyor. Banka veya kredi kartı şirketinin çalışanını taklit ediyorlar ve sanki bir sistem güncellemesi yapıyormuş gibi kurbanların PoS cihazlarına kötü amaçlı yazılım yüklemeye çalışıyorlar” diyor
Zirvenin ilk 5 sırasında ayrıca ATM'leri kontrol edebilen ve talimat üzerine içlerindeki parayı boşaltabilen kötü amaçlı yazılım ailesi olan Ploutus yer alıyor (3). Geçici bellekten manyetik şerit verilerini çıkarabilen RawPoS, PoS yazılımının yanı sıra kredi ve banka kartı işlemleriyle ilgili kötü amaçlı yazılımları kötüye kullanabilen Prilex’in her ikisi 2 ile listede kendine yer buluyor. Analize konu olan diğer 61 zararlı yazılım ailesi ve modifikasyonun her birinin aldığı pay 2'nin altında.
Fabio Assolini, şunları ekliyor: "PoS kötü amaçlı yazılımları, paraya oldukça kolay erişim sağladığı için ATM kötü amaçlı yazılımlarından daha yaygın. ATM'ler çoğu zaman yeterince iyi korunurken, kafe, restoran ve mağaza sahipleri ödeme terminallerinin siber güvenliğini çoğu zaman aklına bile getirmiyor. Bu da onları saldırganların hedefi haline getiriyor. Ayrıca bu alanda tehdit aktörlerinin beceri eşliğini düşüren hizmet olarak kötü amaçlı yazılım gibi suça dayalı yeni iş modellerinin de ortaya çıktığını görüyoruz.”
Gömülü sistemleri ve bu sistemlerdeki verileri güvende tutmak için Kaspersky araştırmacıları aşağıdaki önlemlerin uygulanmasını tavsiye ediyor:
Farklı güce ve uygulama senaryolarına sahip cihazlarda mümkün olan en iyi güvenliği sağlamak için, optimum koruyucu katman seçimi sağlayan çok katmanlı bir güvenlik çözümü kullanın. PoS modüllerinde, Kaspersky SDK'da bulunan korumada olduğu gibi, kötü amaçlı kodların bu modüller tarafından yönetilen işlemlere müdahale etmesini önlemeyi amaçlayan kendi kendini koruma teknikleri uygulayın. Eski sistemleri güncel çözümlerle koruyun. Bu çözümler, Windows'un hem yeni hem eski sürümlerinde tam işlevsellikle çalışacak şekilde optimize edilmelidir. Bu, işletmenin yakın gelecekte eski işletim sistemlerine tam destek sağlanacağından ve gerektiğinde yükseltme fırsatına sahip olacağından emin olmasını sağlar. Kaspersky Embedded Systems Security gibi cihazları farklı saldırı vektörlerinden koruyan bir güvenlik çözümü kullanın. Cihaz son derece düşük sistem niteliklerine sahip olsa bile, Kaspersky cihazı Varsayılan Reddetme senaryosu eşliğinde korumaya devam eder. Bu tür dolandırıcılığın kurbanı olan finans kurumları için Kaspersky, IR ekiplerinin saldırıya uğrayan ortamlarda ATM ve PoS tehditlerini bulmasına ve tespit etmesine yardımcı olmak üzere Tehdit İlişkilendirme Motorunu önermektedir. Ekibinize en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI'si için son 20 yılda Kaspersky tarafından toplanan siber saldırı verilerini ve öngörülerini sağlayan ortak erişim noktasıdır. İşletmelerin bu zor zamanlarda etkili savunmalar geliştirmesine yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz erişim sunuyor. Buradan talepte bulunabilirsiniz.