NCR nimmt Stellung zur Malware Backdoor.ATM.Suceful
Vor wenigen Tagen meldete FireEye (hier) die angebliche Verwundbarkeit von Diebold- und NCR-Geldautomaten durch die Malware Backdoor.ATM.Suceful. Harald Heinz, Area Sales Leader für die Region Deutschland, Österreich und die Schweiz bei NCR, kommentierte nun die Berichte über das Schadprogramm, den wir Ihnen hier ungekürzt wiedergeben:
Harald Heinz: “NCR hat nach Rücksprache mit dem Verfasser des Blogposts interne Untersuchungen angestoßen, doch es gibt keinerlei Hinweise, dass es bereits eine Attacke auf NCR-Systeme gegeben hat. Laut unseren Security-Experten handelt es sich auch nicht um eine neue Form des Angriffs, da bekannte Muster verwendet werden, die auf die herstellerunabhängige industrieweite Standardschnittstelle CEN/XFS abzielen.
Um aktiv zu werden, muss der Trojaner zum einen auf die Festplatte gelangen und zum anderen dort im laufenden Betrieb des SB-Systems zur Ausführung gebracht werden. Wir stellen den Banken und Finanzinstituten, die die Automaten betreiben, leistungsstarke Sicherheitslösungen zur Verfügung, wie Festplattenverschlüsselung, oder NCR Solidcore, eine Lösung, die nur die Ausführung vordefinierter Programme zulässt. Zusätzlich geben wir regelmäßig Sicherheitsempfehlungen an unsere Kunden. Ein wirkungsvolles BIOS-Passwort und eindeutig festgelegte Startup/Bootsequenzen stellen sehr wichtige und wirkungsvolle Möglichkeiten dar, Zugriffe auf SB-Systeme zu unterbinden. Geldautomatenbetreiber haben damit eine ganze Reihe von Möglichkeiten, ihre SB-Systeme sehr sicher zu betreiben. Daher raten wir unseren Kunden, die Medienberichte zum Anlass zu nehmen, um ihre Sicherheitsvorkehrungen noch einmal zu überprüfen.“aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/19557
Schreiben Sie einen Kommentar