Dette er, hvordan cyber hackere stjal £2.26 m fra Tesco Bank kunder

0
122

Nul

De indre funktioner af et cyber-angreb mod Tesco Bank, som så £2.26 m stjålet fra 9.000 kunder – og det resulterede i en bank, der er idømt en bøde på over £16.4 m for de fejl, der tillod det at ske – er blevet afsløret.

The Financial Conduct Authority (FCA) har ramt banken med en £16.4 m fine, og sagde, at Tesco Bank har undladt at “udvise fornøden dygtighed, omhu og hurtighed” i at beskytte nuværende konto indehavere mod et cyber-angreb.

Næsten to år efter den hændelse, den nøjagtige identitet af cyber-kriminelle er stadig ukendt, men FCA ‘ s nyligt offentliggjorte rapport i Tesco Bank angreb detaljer, hvordan hackere var i stand til at gøre ud over £2m i løbet af 48 timer i November 2016.

Angrebet startede kl 02:00 lørdag, 5. November 2016, ved at 04:00, Tesco Bank svig analyse og detection system begyndte at sende en automatisk sms-beskeder til bankerne personlige nuværende kontohavere, der beder dem om at ringe om “mistænkelige aktiviteter” på deres konti, som er, hvordan banken selv først blev klar over angrebet.

Som forsøg på bedrageri steget, kalder hurtigt overvældet Tesco Bank til bekæmpelse af svig linje. Selv om Tesco Bankens kontrol stoppede næsten 80 procent af uautoriserede transaktioner, angreb påvirket 8,261 ud af 131,000 Tesco Bank personlige aktuelle konti.

Angriberne sandsynligvis anvendes en algoritme, der genereres autentisk Tesco Bank betalingskort numre og, ved hjælp af de virtuelle kort, de forsøgte at gøre tusindvis af uautoriseret betalingskort transaktioner.

FCA sagde Tesco Bank ‘ s svigt omfatter den måde, som banken fordelt betalingskort numre og fejltagelser, der er gjort i en reaktion på, at de angreb, som medførte, at der ikke blev taget i næsten et døgn efter hændelsen blev først afsløret.

En række mangler i den måde, Tesco Bank håndteres sikkerhed venstre kunder sårbare over for cyber hackere i en hændelse, der var “i høj grad undgås”, sagde FCA analyse af hændelsen, som Tesco Bank havde indtil dette tidspunkt været tavse om – til frustration for andre finansielle institutioner.

Dårlig design af Tesco Bank betalingskort spillet en væsentlig rolle i at skabe sikkerhedsproblemer, som førte til, at tusindvis af kunder, der har tømt deres konti. En af disse, der er involveret PAN numre – den 16-cifrede kortnummer sekvens, der bruges til at identificere alle betalingskort.

Tesco Bank uforvarende udstedt betalingskort med fortløbende PAN numre. Dette øgede sandsynligheden for, at angriberne ville finde den næste PAN nummer i rækken.

Det tog 21 timer efter angrebet begyndte, før Tesco Bank Svig Strategi, Team, blev informeret om hændelsen.

Kun efter, hvad FCA beskriver som en “serie af fejl” – herunder Tesco Bankens Økonomisk Kriminalitet Operationer Team sende en e-mail til den forkerte adresse i stedet for at foretage et telefonopkald, som procedure kræver – var svig team gjort opmærksom på angrebet.

I al den tid, de ikke havde gjort noget for at stoppe angrebene, med svigagtige transaktioner fortsætter med at sifon penge fra konti, som banken har modtaget flere og flere opkald fra bekymrede kunder.

Det var kun et af de Svindel-Strategi Holdet endelig var blevet advaret om, at nogle fremskridt blev gjort til at imødegå angrebet. Det blev fundet, at langt størstedelen af transaktionerne blev der kommer fra Brasilien, og det var ved hjælp af en betaling metode, der er kendt som ‘PoS 91’ – at foretage transaktioner, der er baseret på magnetiske striber, som bærer identificerende oplysninger om betalingskort.

Denne betalingsmetode er meget udbredt uden for Europa, og det er afgørende, behøver ikke begrænse værdien eller antallet af transaktioner – og antallet af succesrige angreb viste, at angriberne havde erhvervet den relevante PAN numre.

Når PoS 91 blev identificeret som den mest brugte kanal for svigagtige transaktioner og Brasilien som det sted, de var opstået, Tesco Bank Svig Strategi, Team sætte en regel i stedet for at blokere dem transaktioner fra 1:48am på søndag 6 November – næsten en fuld 24 timer efter angrebet begyndte.

Men de problemer, ender ikke der: fejl, der blev gjort i forbindelse med gennemførelsen af denne regel, som gjorde, at det ineffektive – de anvendes Euroen som valuta kode i stedet for Brasiliens landekode – og ingen bemærkede dette, indtil senere.

Som et resultat, at antallet af forsøg på overgange fortsatte med at stige og nåede 80,000 senest mandag 7. November – med Tesco Bank, der blokerer op til 90% af disse.

I et forsøg på at imødegå dette, Tesco Bank bragt i eksterne eksperter for at afdække problemet i afsløring af svig, der tillod disse at gå igennem – det viste sig at være en kode, der er fejl ved Tesco Bankens Økonomisk Kriminalitet Operationer Team havde gjort, da det oprindeligt er programmeret til afsløring af bedrageri system.

Ved den tid, det blev opdaget, var det næsten to dage efter, at den svigagtige transaktioner gang og kunder, der havde mistet en samlet total på £2.26 m til cyber-kriminelle.

Alt i alt, FCA fandt, at Tesco Bank har undladt udvise fornøden dygtighed, omhu og hurtighed, at design og distribution af betalingskort, vil konfigurere specifikke godkendelse og afsløring af svig regler, eller når der træffes passende foranstaltninger for at forhindre, at den forventede risiko for svig.

FCA også kritiseret Tesco Bank for ikke at reagere på hændelsen med “i tilstrækkelig grad, dygtighed og vigtighed”

Som en del af indsatsen for at undgå, at bedrageriske transaktioner, alle 136,000 Tesco Bank, løbende konto indehavere havde deres konti midlertidigt frosne, som FCA rapporten har forårsaget mange “forlegenhed og besvær” når betalinger var ikke i stand til at blive lavet. Ofrene for angrebet havde hver deres konti genansat til pre-angreb balance og nogle endda har fået erstatning.

I kølvandet på det angreb, Tesco Bank er nu siges at have sat en “omfattende program og betydelige ressourcer i de problemstillinger, som gjorde det sårbare for angreb – dog, når der trykkes på, hvad disse forbedringer er, Tesco Bank ville ikke give flere detaljer.

Mens Brasilien er blevet beskrevet som et sted, hvor dem, der står bag de angreb, der potentielt vil arbejde ud af, to år efter angrebet der er stadig ingen oplysninger om, hvem der stod bag angrebet – og ingen anholdelser er foretaget.

LÆS MERE OM IT-KRIMINALITET

Cyber-sikkerhed: Din chef er ligeglad og det er ikke OK længere Equifax bare tog endnu et hit fra 2017 hack CNET Cyber trussel intelligens versus business risk intelligence: Hvad du behøver at vide Data, compliance og sikkerhed strategi i en post-GDPR verden TechRepublic Denne malware forklædt som bankgaranti til raid din konto

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0