web-dev-qa-db-ja.com

ほとんどのATMがWindows XPで、Windows XPが更新されなくなった場合...?

...銀行はどのようにしてATMを安全に保つのですか?

XPのサイクル終了パッチを提供した後、少数の企業が発芽しましたか?

6
Pierre B

ATMは通常、ATMを所有する銀行に直接接続された分離されたネットワーク上にあります。これは通常、ATM上の悪意のあるソフトウェアが意図的に試行した場合でも、ローカルエンドがVPN外のトラフィックを許可しない場所に専用のポイントツーポイント回線がリースされていない場合、VPNルーターによって強制され、リモートエンドのファイアウォールは、ATM操作に必要なトラフィック以外は許可しないように構成されています。

つまり、通常、ATMはインターネットにアクセスできず、インターネットもATMにアクセスできません。

また、顧客はUSB、キーボード、マウスなどのATMへの物理的な入力を取得することはないため、カードリーダー、ピンパッド、画面選択ボタンを介した顧客入力はRS232と同様のインターフェイスを介して管理されるため、ATMソフトウェアは完全に機能します。制御および顧客が基盤となるオペレーティングシステムにデータを送信できない場合、ATMは隔離されており安全であると見なすことができます。

したがって、悪意のあるソフトウェアを注入する可能性はないため、ローカルコンソールからも(補充/メンテナンスルームを開くためのキーカードがない場合でも、ATMコンピュータのセキュリティは、監査されていないアクセスであれば、それほど問題ではありません)その部屋で起こった場合、ATMは通常予防策として交換されます)。また、VPNが終了する銀行のサーバーホールにアクセスできない場合は、インターネット経由でも交換されません。そもそも、OSのセキュリティに関係なく、ATMにマルウェアやハッキングが存在することはありません。

さらに、すべてのセキュリティ対策にもかかわらず、誰かが何らかの種類のマルウェアをマシンに仕掛けたとしても、マルウェアはデータをどこにも送信できません。

カードリーダー、ピンパッド、キャッシュユニットとの通信は、通常、end2endで暗号化されます。

言い換えると、ATMにマルウェアを仕掛けることで、豪華なレシートプリンターを手に入れるか、ユーザーが引き出したい金額を変更してユーザーをいたずらすることができます。出てきて "50 $"がアカウントから引き出されます(そして、ほとんどのユーザーはATMが壊れていると見なし、 "多すぎる"額を減らします)

したがって、ATMのオペレーティングシステムのセキュリティはそれほど重要ではありません。周りのセキュリティは通常非常に厳しいので、それを補います。

さらに、一部の新しいATMは、PXEを介してオペレーティングシステムと関連するATMソフトウェアをプロビジョニングし、定期的に再起動して、ATMにインストールされているシステムに対するすべての不正な変更をクリアします。

8

MicrosoftはWindowsをサポートしていますXP特定の状況下

この記事 は、米国海軍がWindowsのサポートを再設定したと述べているXP 2015年の別の年のフットプリント。

マイクロソフトは、これらの特別な契約に基づいて、いくつかの側面からオペレーティングシステムをサポートしています。

  • セキュリティパッチ

  • バグの修正

  • カスタマーテクニカルサポート

銀行から軍事に至るまで、私たちの国のインフラにとって重要な機関からの採用のレベルが高いため、Microsoftはその一部をWindows XP開発チームに任せ、彼らが提供するサポート契約を作成しました。特殊事情。

海軍はこの契約に年間$ 900万を支払っています です。

ここにいくつかの追加の日付があります SQL 2005およびExchange 2003の「拡張サポート」の終了。

追加リンク Microsoftの「拡張サポート」に関して。

7
Citizen

上記の回答にあるように、これはシステムの更新だけではありません。また、システムが提示する「攻撃面」についてもです。攻撃手段が単純に遮断された場合(システムのセキュリティ制限、ソフトウェアがインストールされていない、または有効になっていない、ファイアウォールまたはネットワークアクセスブロックなどのため)、ユーザーはそのルートを介して攻撃できません。

意味を示す簡単な例:セキュリティメソッドを適用せずに新しい実行可能ファイルをインストールしたりDLLを置き換えたりする権利がない場合、その方法で導入できる弱点は、そのセキュリティシステムにも弱点がない限り適用されません。 。電子メールがインストールされていないか、ブラウザのスコープがロックダウンされているため、電子メールがクリックされたり、任意のWebページが開かれたりすると、脆弱性自体がまだ存在していても、脆弱性が自動的に制限されます。

0
Stilez