Anzeige

Hackergruppe Fin8

Das Bezahlen mit Kreditkarte an Tankautomaten kann gefährlich sein. Das Zahlkartenunternehmen Visa warnte kürzlich vor Bedrohung durch eine Hackergruppe namens „Fin8“: „Die Hacker nutzen dafür eine Schwachstelle im Verkaufsnetzwerk von Tankstellen aus, mit der sie über die Tankautomaten an wichtige Kreditkarteninformationen gelangen.“

Mit einer Scraping-Software stehlen sie unverschlüsselte Kreditkarteninformationen. Diese werden die übertragen, wenn der Automat nur den Magnetstreifen der Karte ausliest und für die Bezahlung kein Chip oder PIN notwendig ist.

Die Visa-Sicherheitswarnung macht deutlich: „Dieser Angriffsvektor unterscheidet sich erheblich vom „Skimming“ an Zapfsäule. Beim Skimming manipulieren Betrüger Bank- oder Kassenautomaten und greifen die Magnetstreifeninformationen durch ein verstecktes Lesegerät ab. Bei „Scraping“-Attacken greifen die Betrüger hingegen auf das interne Netzwerk des Händlers zu, was größere technische Fähigkeiten erfordert als Skimming-Angriffe. Tankstellenbetreiber sollten deshalb Tankautomaten nutzen, die Bezahlungen über den Kartenchip abwickeln. Dies verringert die Wahrscheinlichkeit eines erfolgreichen Scraping-Angriffs enorm.“

Die Kosten für die Umstellung stellt für viele Tankstellenbetreiber eine große Herausforderung dar: bis zu 230.000 Euro müssen sie in das Umrüsten der Automaten auf Chip-Technologie investieren.

Visa hat noch weitere Empfehlungen, wie Händler die Bedrohung durch Scraping-Angriffe verringern können:

  • Berücksichtigen Sie die in der Warnung genannten Hinweise auf Sicherheitsverletzungen (Indicators of Compromise), um Angriffe mit Point of Sale-Malware zu erkennen, abzuwehren und zu verhindern.
  • Schützen Sie den Fernzugriff mit starken Passwörtern und stellen Sie sicher, dass nur befugte Personen Zugriff erhalten. Deaktivieren Sie den Fernzugriff, wenn er nicht gebraucht wird, und verwenden Sie Zwei-Faktor-Authentifizierung.
  • Kontrollieren Sie den Zugriff je nach Benutzerrolle und Berechtigungsumfang.
  • Bieten Sie EMV-Technologien für sichere persönliche Zahlungen (Chip, kontaktlos, mobil und QR-Code).
  • Geben Sie jedem Admin eigene Benutzerdaten. Benutzerkonten sollten nur die für den individuellen Arbeitsbereich nötigen Berechtigungen erhalten.
  • Mit Verhaltensanalysen für Antimalware können Sie verdächtige Vorgänge aufspüren und halten Ihre Antimalware-Anwendungen auf dem aktuellsten Stand.
  • Überwachen Sie den Netzwerkverkehr auf verdächtige Verbindungen und protokollieren Sie alle System- und Netzwerkereignisse.
  • Segmentieren Sie nach Möglichkeit das Netzwerk, um die Ausbreitung von Schadsoftware zu verhindern und die Möglichkeiten eines Angreifers einzuschränken.
  • Nutzen Sie eine Patch-Management-Lösung und aktualisieren Sie die gesamte Software- und Hardware-Firmware auf die neueste Version, um die Angriffsfläche für Zero-Day-Schwachstellen zu begrenzen.

www.kaseya.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

G DATA Virus-Analysten entdecken Schadprogramm „Made in Germany“

Malware Pekraut ermöglicht die Fernsteuerung von Windows-Rechnern

Die Security-Experten von G DATA CyberDefense haben einen sogenannten Remote Access Trojaner (RAT) entdeckt, der die unbemerkte Fernsteuerung und administrative Kontrolle eines Computers ermöglicht.
Coronavirus

BSI: Cyberkriminelle nutzen Corona-Krise aus

Cyberkriminelle nutzen derzeit verstärkt die Corona-Krise für Tricks und Angriffe aus. Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn am Donnerstag mitteilte, gelten diese Angriffe sowohl Unternehmen als auch Bürgern.
Neue App

Wunderlist Alternative von Zenkit

Am 06. Mai 2020 wird Microsoft die Aufgabenmanagement-App Wunderlist endgültig abschalten. Etwa einen Monat vorher bringt das Unternehmen Zenkit seine neue Aufgabenmanagement-App Zenkit To Do auf den Markt. Weil nicht alle Ex-Wunderlist Nutzer zu MS To Do…
KI

Skalierbaren Algorithmen gehört die Zukunft

Grundlegende Rechenwerkzeuge für viele verschiedene Anwendungen entwickelt der Informatiker Professor Peter Sanders in seinem Projekt „ScAlBox“ am Karlsruher Institut für Technologie (KIT).

Zoom schließt Sicherheitslücken nach Kritik

Der Videokonferenz-Dienst Zoom, dessen Nutzung in der Coronavirus-Krise explodierte, gelobt Besserung nach Kritik an seinen Datenschutz-Vorkehrungen.
Frau Mundschutz

Corona-Tracking: App könnte bald an den Start gehen

Ist eine Handy-App das Werkzeug, das man braucht, um das öffentliche Leben trotz Covid-19 kontrolliert wieder anlaufen zu lassen? Forscher arbeiten mit Hochdruck an dieser Technologie. Zum ersten großen Test tritt das Wachbataillon des…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!