DoSECU 安全报道 4月27日消息:安全是项棘手的任务,因为当问题出现时,解决方案很难做到光鲜体面又直截了当。用户真正关心的要点是这项解决方案是否足够好,而不是看起来有多么花哨。笔者最近了解的一些实例就正好说明了这一点。
最近一位朋友发送给笔者一个链接,链接中包含的报告名字是"ATM卡入侵和PIN密码获知指南"。这份文件的作者是位头衔为"安全保护顾问"的绅士,文件的发行方为大型澳大利亚金融服务提供商澳洲联邦银行。
银行卡入侵是从ATM卡背面的磁条上窃取数据的一种技术。用来实现入侵银行卡的设备非常小型,通常被装进复杂的ATM机设备内部或者在ATM机出厂时内置的读卡器顶部。
然后犯罪分子安装另外一个设备来捕捉与用户银行卡相关的PIN密码。这些设备被安装在可以看到ATM机键盘的地方,有的在屏幕的上方或者外墙板上,有的是在接近或者键盘的上方。换句话说,可以是在ATM机任何可以利用到的地方。
报告中还提供了被银行卡入侵设备动过手脚的ATM机照片,令人惊讶的是他们看起来几乎和ATM机融为一体。当你插入银行卡时你几乎无从得知你是把银行卡插进了一个附加设备里。
PIN密码捕捉修改器也是如此,多数是利用安装在ATM机上的照相设备,比如在ATM机上安装一个伪造的面板或者附件(比如传单放置架)。另一种方法是在真正的键盘上覆盖一个假冒的键盘。
根据报告的描述,犯罪分子通常是在夜晚或者清晨安装这些银行卡入侵设备,因为这个时间段人员稀少,交通流量较低,让他们有机会下手。
安全保护顾问建为这些ATM机的管理提供了那些建议呢?这里有几个他的建议,笔者将其归纳为:了解你的ATM机。
当然我们假设ATM机的设计将是非常用心的。但银行卡密码被盗的事情还是屡有发生。其次我们要做的是围绕基础设计流量来工作。如果用户轻易辨别修改过的ATM机和正常的ATM机,那么即使ATM机设计的再智能还是可能会犯错误,安全隐患很难避免。
这里我们有一个风险管理的问题:我们制定了广泛应用的解决方案,但不幸的是,现在我们发现存在一个严重的问题。
我们有两个选择:正视问题去重新设计解决方案,无论我们所做的努力始终无法完美的解决问题(总会留下小小的但是真实存在的风险),或者像澳洲联邦银行那样去履行职责,可能会面对更大的损失但是可以规避与重新设计相关的连带成本。
在ATM机方面还需要考虑用户的信心,但是多数消费者都对这个问题一无所知或者毫不关心。一些银行研发了由手持设备产生的时间代码,还解决密码被盗的问题,但是设备会容易丢失,这也成为令人担心的难题。
ATM机安全确实像其他很多IT安全问题一样很难有最佳的解决方案,我们只能从中选择看起来更好的一种。