group-telegram.com/cybersecgame/191
Last Update:
Это банкомат. Снизу сейф, защищённость которого определяется соответствующим ГОСТом.
Сверху — там, куда смотрит дроп — компьютер. Отсек с компьютером закрыт металлической или даже пластиковой крышкой от хулиганов. И некогда даже открывался одним ключом на все банкоматы одной модели.
Если вы, читатель, вернётесь в 2010 год и скажете, что этот компьютер надо защищать от несанкционированного физического доступа, над вами серьёзные дядьки от души посмеются: "как ты себе это представляешь? Придёт хакер с ноутбуком, подключится проводом и будет ломать банкомат?"
Выглядит и правда глупо, но преступники-то думают иначе. Увидев уязвимость, они начинают искать возможность дёшево эксплуатировать её в промышленных масштабах. И вот уже армия дропов, вооруженная загрузочными CD или флешками идёт к банкоматам. Вставляют носитель, выключают банкомат из розетки, включают. С носителя грузится какой-то линукс, который подменяет файлы в родной операционке и загружается уже в неё. Дроп забирает носитель и уходит. Дел на одну минуту, но банкомат уже готов выдать всё содержимое своего сейфа тому, кто наберёт специальный код на клавиатуре.
С этого момента устройства постепенно обрастают покрышками на крыльях криво приваренными банковским ХОЗУшником петлями, замками из ближайшего хозяйственного. Оказывается, что у некоторых банкоматов можно просверлить отверстие в корпусе и через него воткнуть флешку на длинной палке. Отверстие потом залепляется жвачкой под цвет корпуса и когда после инцидента, айтишники восстановят оригинальную операционку, снова придёт дроп, отлепит жвачку и повторит процедуру уже без дрели. В банкоматах стали отключать автозагрузку в биосе, а потом паролить биос, потому, что вместо флешки появились устройства, представляющиеся клавиатурой, которая сама натыкивает в биосе что нужно чтобы загрузиться. Потом вообще стали выдирать или заливать эпоксидкой USB-порты, потому, что клавиатуре в целом и не нужна флешка, чтобы сделать себе нужные файлы.
Всё это были истерические реактивные меры, в ответ многомиллионные хищения. Которых можно было бы избежать, если в 2010 году послушать попаданца из будущего и с самого начала комплексно подойти к вопросу, не уповая на указанную в модели угроз "высокую трудоёмкость атаки".
Потому, что высокая трудоёмкость -- она, когда атака одиночная. А когда противник поставил её на конвеер, она ему ничего не стоит, в отличие от жертв
BY Cybersecgame

Share with your friend now:
group-telegram.com/cybersecgame/191