Бесплатные федеральные тел. 8 (800) 333-94-83 доб. 159
» » Эксперты рассказали об уязвимости большинства банкоматов России

Эксперты рассказали об уязвимости большинства банкоматов России


Эксперты рассказали об уязвимости большинства банкоматов РоссииСамые популярные в России банкоматы (компании NCR) оказались уязвимыми к хакерским атакам. Через устройства американского производителя с необновленным программным обеспечением можно изымать наличные через сейфовую часть.

На конференции по информационной безопасности Black Hat в Лас-Вегасе (США) они рассказали о том, как выглядит мошенническая схема по снятию наличных из банкоматов.

По их словам, хакеры устанавливают на контроллер диспенсера (сейфовую часть банкомата для выдачи купюр) менее защищенное программное обеспечение с технологией Black Box и отправляют команду на снятие наличных средств.

Уязвимости подвержены банкоматы двух моделей диспенсеров — S1 и S2, которые установлены на большинстве российских устройств (около 40 тыс. из 200 тыс. всех банкоматов).

Именно с этой уязвимостью эксперты Positive Technologies связали рост хакерских атак на банкоматы весной.

Компания NCR устранила дефект полгода назад, но российские банки не получили вовремя обновления. Банки, у которых всё еще установлены банкоматы NCR с дефектами, имеют право на компенсацию убытков. Но в таком случае факт атаки станет публичным, поэтому кредитным организациям предстоит выбрать между репутацией или риском потерять деньги.

В декабре 2017 года компания Positive Technologies заявила, что банки увеличили расходы на кибербезопасность на 15%. Затраты возросли из-за частых хакерских атак и повышений требований Центрального банка РФ.
  Источник: LigaZakon.ru

Не нашли ответ, задайте вопрос Адвокату onlain бесплатно


Спросить у юриста быстрее, чем искать 8 (800) 500-27-29 доб. 216


Консультация юриста бесплатно по телефону 8 (800) 333-94-83 доб. 159 круглосуточно

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.