Jackpotting: digitale bankovervallen nemen toe

© Getty
Els Bellens
Els Bellens Technologiejournaliste bij Data News

Niet alleen het gebruik van ransomware is de laatste tijd gestegen, ook ‘jackpotting’, het kraken van bankautomaten, gaat de hoogte in. Maar hoe bewapent u zo’n automaat tegen een moderne bankoverval?

Ergens is het begrijpelijk dat bankautomaten vaak het doelwit van kraken worden. Het zijn dozen met geld die aan de kant van de weg staan. Fysiek zijn ze alvast makkelijker te benaderen dan de cloudserver waarop alle rekeningnummers worden bijgehouden. Zijn ze de zwakste schakel in het banksysteem? ‘Ik denk niet dat ik het zo zou definiëren. Maar bankautomaten zijn speciale toestellen’ zegt Stefano Cipollone, business development manager bij Auriga, een van oorsprong Italiaanse maker van beheersoftware voor betaalautomatisering, die ook een cybersecurityplatform voor bankautomaten maakt, Lookwise Device Manager. Hij legt uit dat de toestellen ergens in het midden vallen tussen operationele technologie (OT, vaak geassocieerd met industrie) en informatietechnologie (computers dus).

‘Het is OT, maar de eindgebruiker moet hem wel kunnen bedienen. Daarom heeft hij ook specifieke beveiliging nodig, je kan daar niet gewoon een pc-antivirus in stoppen’, aldus Cipollone.

Digitale plofkraak

Dat enige beveiliging nodig is, moet onder meer blijken uit de aanvallen op een reeks bankautomaten van Argenta in ons land, vorig jaar in juni en juli. In deze gevallen ging het om een ‘digitale plofkraak’, waarbij malware gebruikt werd om de controle over de automaten over te nemen. Argenta moest uiteindelijk een deel van de automaten buiten werking stellen.

‘Bankautomaten hebben te kampen met een viertal soorten aanvallen’, zegt Cipollone. ‘Je hebt de man-in-the-middle aanvallen, waarbij je probeert om de bankautomaat vanop afstand, via het netwerk over te nemen. Zo kan je hem bijvoorbeeld een opdracht geven, en meestal gaat dat dan om het spuwen van geld.’ Opvallend bij dat type aanval is dat het er van uitgaat dat een automaat op een of andere manier met het internet of een andere communicatielijn, zoals telefoonlijnen, is verbonden. ‘In onze regionen gaat dat niet vaak meer gebeuren, maar je hebt dat nog wel in India, waar zo’n aanvallen nog voorkomen’, zegt Cipollone. Daarnaast is er ook nog ‘skimming’ waarbij aanvallers een eigen kaartlezer in de bankautomaat verstoppen, vaak in combinatie met een camera om ook de pincode van de kaart te registeren. Zo kunnen ze later aankopen doen met die kaart.

Een andere, meer voorkomende categorie is ‘jackpotting’, en dat is vermoedelijk wat er bij Argenta gebeurde. ‘Ook hier ga je een opdracht geven, en dat gaat via twee manieren. De eerste is een fysieke aanval met een zogeheten ‘black box’. Je gaat daarbij een toestel binnenin de bankautomaat installeren. Die krijgt dan toegang tot de bankautomaat en kan hem opdrachten geven. Een ander type is meer via malware, die je installeert op de bankautomaat om ook weer eigen opdrachten uit te voeren.’

Hoe beveiligt u daartegen? ‘We draaien het besturingssysteem, en dat gaat onder meer na of er een USB-toestel wordt aangesloten of losgekoppeld’, legt Cipollone uit. ‘We krijgen een signaal wanneer een USB wordt aangesloten en dan kunnen we ook acties ondernemen wat volgt tegen te houden. Een security operating center houdt dat mee in het oog. Voor malware jackpotting zorgen we dan weer dat het besturingssysteem niet veranderd kan worden. We draaien ook alleen goedgekeurde applicaties. Je zal dus geen executable kunnen installeren om de software over te nemen. Tot slot wordt de schijf versleuteld, zodat je geen extra software kunt installeren als aanvaller.’

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content