PCI SSCとATMIAはATMキャッシュアウトから保護するためのガイダンスと情報を共有しています。
なぜこの業界脅威情報を発行するのですか?
Troy Leach: 私たちは、決済コミュニティの多くの関係者から、ATMの「キャッシュアウト」が世界中で懸念されていることを聞きました。 私たちは、決済セキュリティのリーダーとして、このような日々の脅威をよく理解しているATMIAの友人や同僚とともに、今こそ情報を発信する時だと感じました。 マイク・リー:基本的に、ATM の「キャッシュアウト」攻撃は、犯罪者が銀行や決済カード プロセッサに侵入し、不正検出コントロールを操作するとともに、顧客のアカウントを変更して、短時間に多数の ATM からお金を引き出せるように制限をなくす、入念で計画的な攻撃方法です。 犯罪者はしばしば、残高や引き出し限度額を操作して、ATMの現金が空になるまでATMからの引き出しを許可します。
では、これらの攻撃は具体的にどのように行われるのでしょうか?
Mike Lee: ATMキャッシュアウト攻撃は慎重な計画と実行が必要です。 多くの場合、犯罪企業はカード管理システムへのリモートアクセスを取得し、漏洩したカード所有者アカウントの引き出し限度額やPIN番号などの不正防止制御を変更します。 これは、フィッシングやソーシャルエンジニアリングの手法で、金融機関や決済処理会社のシステムにマルウェアを挿入することで行われるのが一般的です。 その後、犯罪企業は、新規口座の開設、または侵害された既存口座の利用、および/または侵害されたデビットカード/クレジットカードをATMで引き出しを行う集団に配布し、協調して利用することができます。 カード管理システムをコントロールすることで、犯罪者は残高や引き出し限度額を操作し、ATMの現金がなくなるまで引き出しを可能にすることができるのです。 このような攻撃は、通常、ATM自体の脆弱性を利用するものではありません。 カード発行会社の承認システムの脆弱性が突かれた後に、ATMは現金を引き出すために使われるのです。 金融機関や決済処理業者は、経済的なリスクが最も高く、これらの大規模で協調した攻撃のターゲットになる可能性が高いです。 これらの機関は、非常に短期間で数百万ドルを失う可能性があり、この高度に組織化され、よく組織された犯罪攻撃の結果として、世界中の複数の地域で露出する可能性があります。
これらの脅威が損害を与える前に検出するためのベスト プラクティスは何ですか。 ATM の「キャッシュアウト」攻撃はすぐに起こり、短時間に何百万ドルも流出する可能性があるため、これらの脅威が損害を引き起こす前に検出する能力は非常に重要です。 この種の攻撃を検知する方法には、次のようなものがあります。
- 基礎となるアカウントとボリュームの速度監視
- File Integrity Monitoring Systems (FIMs) を含む 24/7 モニタリング機能
- 怪しい動きが確認されると直ちにアラームを発する報告システム
- ケース対応マネジメントシステムの開発と実践
- 想定外のトラフィックソースをチェック(例…g. IP アドレス)
- ネットワーク ツールの不正な実行を調べる
この攻撃がそもそも発生しないようにするための予防ベスト プラクティスを教えてください
Troy Leach: ATM の「キャッシュアウト」を軽減するための最善の防御策は、人、プロセス、テクノロジーを含む層状の防御策を採用することです。 ATMの「キャッシュアウト」を防ぐための推奨事項には、以下のようなものがあります。
- システムへの強力なアクセス制御と第三者リスクの特定
- 「内部犯行」を防ぐための従業員監視システム
- 従業員に対する継続的なフィッシング・トレーニング
- マルチ・アクセス・システム
- 強力なパスワード管理
- 口座残高や取引制限のリモート変更に認証/承認のレイヤーを要求
- 必要なセキュリティパッチをタイムリーに実装する(ASAP)
- 定期的に侵入テスト
- アクセス制御メカニズムおよびアクセス権の頻繁な見直し
- アクセス制御を強化する(SIP)。 特権
- 1つのユーザーIDが機密機能を実行できないように、特権的なアクセスを持つ役割を厳密に分離
- 検出メカニズムとしても機能するファイル整合性監視ソフトウェアのインストール
- PCI DSS全体の厳格な順守
の導入。4319>
検出と防止のベスト プラクティスに関する詳細情報については、以下を参照してください。 をご覧ください。
この種の攻撃についてもっと知るにはどうしたらよいでしょうか。