![]() |
![]() |
|
|
|
||||
![]() ![]() ![]() ![]() |
Skimming an der Quelle |
![]() |
Sreenshot aus
|
![]() ![]() |
|
|
|
|||
![]() ![]() ![]() ![]() |
prinzipiell spricht nichts dagegen | ||
|
Das Problem ist, in das Terminal hineinzukommen und die dort ablaufenden Verarbeitungsprozesse zu beobachten.
In einem geschlossenen Unternehmen ist zu erwarten, dass die Terminals in ein lokales Netz - LAN - eingebunden sind. Dort ist es relativ einfach, die Datenströme an den Verbindungskomponenten (Router, Switches) abzugreifen - wenn die Eingabedaten unverschlüsselt übermittelt werden. Der Angreifer muss sich entweder im lokalen Netz befinden oder als Hacker Zugriff auf die Verbindungskomponenten von außen erlangt haben. Insoweit stellt sich nur das Problem, den Datenstrom auf die relevanten Daten zu detektiern.
|
||
![]() ![]() ![]() ![]() |
Überwachung an der Quelle | ||
|
Nun mögen POS-Terminals zwar keine Intelligenz-Giganten sein, wohl aber informationsverarbeitende Systeme mit Speicher, Betriebssystem und Anwenderprogrammen. Im Interesse ihrer Anpassungsfähigkeit dürften sie auch fernwartungs- und updatefähig sein. Damit bieten sie die besten Voraussetzungen dafür, dass in sie eine Malware eingenistet wird. Der Abgriff selber ist dann - denklogisch - ein Kinderspiel.
Die POS-Terminals empfangen keine E-Mails mit maliziösen Anhängen und surfen nicht zu infizierten Webseiten. Sie können also nur per Hacking infiziert werden. Ein direkter Angriff gegen das einzelne POS-Terminal, wenn es denn per TCP/IP und freiem Internet zugänglich wäre, ist sehr unwahrscheinlich, weil der Angreifer zunächst die Netzadresse erheben und dann auch noch als Fremder die Netzschnittstelle durchdringen müsste. Mit einer gießkannenartigen Detektion und ein bischen Knowhow ist das möglich, aber nicht sonderlich effektiv.
Somit muss der Angreifer tatsächlich das POS-Terminal selber manipulieren. Das ist ein handwerkliches, aber kein prinzipielles Problem. Wenn das Endgerät update-fähig ist, dann lässt sich auf ihm auch jeder andere Mist installieren. Nur fest verdrahtete, IT-technisch gesehen wirklich dumme Komponenten lassen sich nur zerstören, nicht aber missbrauchen.
Über die Verarbeitungskomponente lässt sich deshalb Malware zum Endgerät
verteilen und es wird das einfach nur als freundliches Update in Empfang
nehmen. |
||
![]() ![]() ![]() ![]() |
Zielkonflikte im Zahlungsverkehr | ||
|
Beim Geldautomaten werden deshalb die Tastatureingaben bereits verschlüsselt, bevor sie zu seinem internen Rechner weiter gegeben werden. Das ist bei POS-Terminals nicht ohne weiteres möglich.
Hier kommt ein Technik-philosophisches Problem zum Tragen. Man kann und muss vielleicht auch variablen Speicher zur Prozesssteuerung bereithalten. Warum muss er aber so groß sein, dass er die notwendige Kapazität weit überschreitet? Nur so bietet er maliziösen Funktionen die nötigen Freiräume.
Die andere Seite der Sicherheit betrifft die Netzkomponenten, mit denen
die Terminals kommunizieren. Diese müssen besonders gegen Hackerangriffe
gesichert werden. |
||
![]() ![]() ![]() ![]() |
Fazit | ||
|
Die aufbeschworene Gefahr, durch die Infiltration vieler POS-Terminals einen ständigen Datenstrom aus Kartendaten und PIN zu schaffen, um damit Zahlungskarten zu fälschen, ist nicht von der Hand zu weisen und alarmierend. Die Hersteller der Geräte sind in der Tat gefordert, ihr entgegen zu wirken.
Das erschwert das Cashing. Zwar können auch die Daten aus dem EMV-Chip
ausgelesen werden, die
|
![]() ![]() ![]() ![]() |
Cyberfahnder |
© Dieter Kochheim, 11.03.2018 |