Cyber Crime

How Hackers Rob Banks



पॉजिटिव टेक्नोलॉजीज ने एक नई रिपोर्ट, बैंक अटैक्स 2018 जारी की, जिसमें बताया गया कि बैंकों ने बाहरी हमलों को रोकने के लिए दुर्जेय अवरोधों का निर्माण किया है, फिर भी आंतरिक हमलावरों के खिलाफ बचाव में कम हैं।

चाहे सोशल इंजीनियरिंग के साथ परिधि को रोकना, वेब अनुप्रयोगों में कमजोरियां, या अंदरूनी सूत्रों की मदद, जैसे ही हमलावर आंतरिक नेटवर्क तक पहुंचते हैं, वे दोस्ताना इलाके पाते हैं जो अन्य उद्योगों में कंपनियों की तुलना में बेहतर नहीं है।

क्लाइंट बैंकों के आंतरिक नेटवर्क तक पहुंच के साथ, सकारात्मक प्रौद्योगिकी परीक्षक 58 प्रतिशत मामलों में वित्तीय अनुप्रयोगों तक पहुंच प्राप्त करने में सफल रहे। 25 प्रतिशत बैंकों में, वे एटीएम प्रबंधन के लिए उपयोग किए जाने वाले कार्यस्थानों से समझौता करने में सक्षम थे - दूसरे शब्दों में, ये बैंक वास्तविक हमलों में कोबाल्ट और अन्य साइबर क्रिमिनल गिरोहों द्वारा उपयोग की जाने वाली तकनीकों के समान थे। इंटरबैंक ट्रांसफर के माध्यम से आपराधिक-नियंत्रित खातों में पैसा ले जाना, लाजर और मनीटेकर समूहों की एक पसंदीदा विधि, 17 प्रतिशत परीक्षण किए गए बैंकों में संभव था।

इसके अलावा 17 प्रतिशत बैंकों में, कार्ड प्रोसेसिंग सिस्टम का खराब तरीके से बचाव किया गया था, जो हमलावरों को कार्ड खातों के संतुलन में हेरफेर करने में सक्षम बनाता था। पूर्वी यूरोप में बैंकों के खिलाफ 2017 की शुरुआत में इस तरह के हमले दर्ज किए गए थे। लगभग किसी भी बैंक एप्लिकेशन पर हमला करने की अपनी क्षमता के लिए कुख्यात कारबनक समूह, परीक्षण किए गए बैंकों के आधे से अधिक धन की चोरी करने में सक्षम होता। औसतन, एक हमलावर जो किसी बैंक के आंतरिक नेटवर्क तक पहुंचने में सक्षम है, उसे प्रमुख बैंकिंग प्रणालियों तक पहुंच प्राप्त करने के लिए केवल चार चरणों की आवश्यकता होगी।

रिपोर्ट में कहा गया है कि बैंक अपने नेटवर्क परिधि की सुरक्षा के लिए अन्य कंपनियों की तुलना में बेहतर काम करते हैं। पिछले तीन वर्षों में, प्रवेश परीक्षक सभी ग्राहकों के 58 प्रतिशत पर आंतरिक नेटवर्क का उपयोग कर सकते थे, लेकिन केवल 22 प्रतिशत बैंकों ने। हालाँकि, यह संख्या अभी भी संबंधित है, हमलावरों की उच्च वित्तीय प्रेरणा और डिजाइन और विकास चरणों के दौरान कोड सुरक्षा का ऑडिट करने में कई बैंकों की विफलता को देखते हुए। सभी परीक्षण मामलों में, वेब एप्लिकेशन (सामाजिक इंजीनियरिंग तकनीकों का उपयोग नहीं किया गया था) में कमजोरियों द्वारा पहुंच को सक्षम किया गया था। इस तरह के तरीकों का उपयोग जंगल में ATMitch और लाजर जैसे समूहों द्वारा किया जाता है।

रिमोट एक्सेस के कारण बैंकों को जोखिम है, एक खतरनाक विशेषता जो अक्सर बाहरी उपयोगकर्ताओं द्वारा उपयोग करने के लिए दरवाजा खुला छोड़ देती है। सबसे आम प्रकार एसएसएच और टेलनेट प्रोटोकॉल हैं, जो बैंकों के आधे से अधिक नेटवर्क परिधि पर मौजूद हैं, साथ ही फाइल सर्वर एक्सेस के लिए प्रोटोकॉल, 42 प्रतिशत बैंकों में पाए जाते हैं।


हालांकि, बैंक सुरक्षा में सबसे कमजोर कड़ी मानवीय कारक है। फ़िशिंग की मदद से हमलावर आसानी से सबसे सुरक्षित नेटवर्क परिधि को बायपास कर सकते हैं, जो कॉर्पोरेट नेटवर्क पर मैलवेयर पहुंचाने के लिए एक सरल समय-परीक्षणित विधि प्रदान करता है। फ़िशिंग संदेश बैंक कर्मचारियों को उनके काम और व्यक्तिगत ईमेल पते दोनों पर भेजे जा सकते हैं। नेटवर्क परिधि को दरकिनार करने के लिए इस विधि का उपयोग लगभग हर आपराधिक समूह द्वारा किया गया है, जिसमें कोबाल्ट, लाजर, कारबानक, मेटेल और जीसीएमएन शामिल हैं। पॉजिटिव टेक्नोलॉजीज द्वारा किए गए परीक्षणों में, 75 प्रतिशत बैंकों के कर्मचारियों ने फ़िशिंग संदेशों में लिंक पर क्लिक किया, और 25 प्रतिशत बैंकों ने एक नकली प्रमाणीकरण फॉर्म में अपनी साख दर्ज की। 25 प्रतिशत बैंकों में भी, कम से कम एक कर्मचारी ने अपने काम के कंप्यूटर पर एक दुर्भावनापूर्ण लगाव चलाया।

रिपोर्ट में इन समूहों की संगठनात्मक व्यवस्था का भी वर्णन किया गया है, जिसमें बैंक के अंदरूनी सूत्रों की सेवाओं की पेशकश करने वाले हैकर मंचों पर घोषणाएँ हैं। विशेषज्ञों का कहना है कि कुछ मामलों में, नेटवर्क जैक (जैसे चौकीदार या सुरक्षा गार्ड) के लिए मात्र शारीरिक पहुंच वाले कर्मचारी के विशेषाधिकार एक सफल हमले के लिए पर्याप्त हैं। बैंकों को संक्रमित करने के लिए एक और तरीका है, अपने व्यापारिक भागीदारों और ठेकेदारों को हैक करना, जो अपने नेटवर्क को खराब तरीके से सुरक्षित कर सकते हैं, और बैंक कर्मचारियों द्वारा जाने वाली साइटों पर मैलवेयर रख सकते हैं, जैसा कि लाजर और लर्क के साथ देखा गया है।


अपराधियों को बैंक के आंतरिक नेटवर्क तक पहुंच प्राप्त करने के बाद, उन्हें सर्वर और कर्मचारी कंप्यूटर पर स्थानीय व्यवस्थापक विशेषाधिकार प्राप्त करने की आवश्यकता होती है। अपने हमले को जारी रखने के लिए, अपराधी दो प्रमुख "सहायकों" पर निर्भर होते हैं: कमजोर पासवर्ड नीतियां और ओएस मेमोरी से पासवर्ड की वसूली के खिलाफ खराब सुरक्षा।

लगभग आधे बैंकों ने नेटवर्क परिधि पर शब्दकोश पासवर्ड का उपयोग किया, लेकिन प्रत्येक बैंक की आंतरिक नेटवर्क पर एक कमजोर पासवर्ड नीति थी। कमजोर पासवर्ड उपयोगकर्ताओं द्वारा सिस्टम के लगभग आधे हिस्से पर सेट किए जाते हैं। बड़ी संख्या में मामलों में, परीक्षक डेटाबेस, वेब सर्वर, और ऑपरेटिंग सिस्टम की स्थापना सहित प्रशासनिक कार्यों के लिए उपयोग करने के बाद डिफ़ॉल्ट खातों का सामना करते हैं। बैंकों के एक चौथाई ने "P @ ssw0rd" पासवर्ड का उपयोग किया। अन्य सामान्य पासवर्डों में "एडमिन", "क्यूवर्टी123" जैसा कीबोर्ड संयोजन, खाली पासवर्ड और डिफ़ॉल्ट पासवर्ड (जैसे "सा" और "पोस्टग्रेज") शामिल हैं।

एक बार नेटवर्क के अंदर, हमलावर स्वतंत्र रूप से ज्ञात कमजोरियों और वैध सॉफ़्टवेयर का उपयोग करके घूम सकते हैं जो प्रशासकों के बीच लाल झंडे नहीं बढ़ाते हैं। कॉर्पोरेट नेटवर्क के संरक्षण में खामियों का फायदा उठाकर, एटाबैंक के संपूर्ण डिजिटल इन्फ्रास्ट्रक्चर पर कॉकर्स जल्दी नियंत्रण प्राप्त करते हैं।
| Designed by Colorlib