Questo è come gli aggressori hanno rubato £2.26 m da Tesco Bank clienti

0
199

Zero

Il funzionamento interno di un cyber-attacco contro la Tesco Bank che ha visto £2.26 m rubato da 9.000 clienti – e ha portato la banca di essere multato £16.4 m per le mancanze che ha permesso che accada – sono stati rivelati.

La Financial Conduct Authority (FCA) ha colpito la banca con un £16.4 m fine e ha detto Tesco Bank non è riuscito a “esercitare la dovuta competenza, la cura e la diligenza” nel proteggere i titolari di conti correnti e contro un attacco informatico.

A quasi due anni dall’incidente, l’esatta identità dei cyber criminali è ancora sconosciuta, ma la FCA il report appena pubblicato in Tesco Bank attacco dettagli come gli hacker sono stati in grado di fare off con più di £2m nel corso di 48 ore nel novembre 2016.

L’attacco è iniziato alle 02:00 sabato, 5 novembre 2016; dal 04:00, Tesco Bank frodi di analisi e di rilevazione e introduzione di un sistema di invio automatico di messaggi di testo per le banche personali titolari di conti correnti e di chiedere loro di chiamare a proposito di “attività sospette” sui loro conti, che è come la banca stessa è venuto a conoscenza dell’attacco.

Come i tentativi di frode aumentato, le chiamate rapidamente sopraffatto Tesco Banca di prevenzione delle frodi linea. Anche se Tesco Bank controlli smesso di quasi l ‘ 80 per cento delle transazioni non autorizzate, l’attacco interessati 8,261 di 131,000 Tesco Bank i conti correnti.

Gli aggressori probabilmente hanno usato un algoritmo che ha generato un autentico Tesco Bank numeri di carta di credito e, usando quelle carte virtuali, che hanno tentato di fare migliaia di illecite transazioni con carta di debito.

La FCA ha detto Tesco Bank e fallimenti includono il modo in cui la banca distribuito numeri di carta di credito e gli errori compiuti in reazione all’attacco, il che significava che nessuna azione è stata intrapresa per quasi un giorno dopo l’incidente è stato scoperto prima.

Una serie di lacune nel modo in cui Tesco Bank gestiti di sicurezza a sinistra clienti vulnerabili agli hacker in un incidente, che era “in gran parte evitabile”, ha detto il FCA analisi dell’incidente che Tesco Bank fino a quel momento era stato stretto-lipped – per la frustrazione di altre istituzioni finanziarie.

Cattiva progettazione di Tesco Bank carte di debito avuto un ruolo significativo nella creazione di vulnerabilità di sicurezza che ha portato a migliaia di clienti che hanno i loro conti svuotati. Uno di questi ha coinvolto il PAN numeri – le 16 cifre del numero di carta di sequenza utilizzata per identificare tutte le carte di debito.

Tesco Bank inavvertitamente carte di debito emessi con sequenziale PAN numeri. Questo aumenta la probabilità che l’attaccante di trovare il prossimo PADELLA numero della sequenza.

Ci sono voluti 21 ore dopo l’attacco ha cominciato prima di Tesco Bank Frodi Strategia del Team è stato informato dell’incidente.

Solo dopo che la FCA descrive come “una serie di errori” – tra cui Tesco Bank Financial Crime Team di gestione, inviando un’email all’indirizzo sbagliato, invece di fare chiamate di un cellulare come procedura richiede – è stata la frode squadra messi a conoscenza dell’attacco.

In tutto questo tempo, nulla era stato fatto per fermare gli attacchi, con transazioni fraudolente continuando a sifone di denaro da conti, la banca ha ricevuto più chiamate da preoccupato clienti.

Era solo una Frode Strategia di Squadra finalmente era stato avvertito che qualche progresso è stato fatto nel contrastare l’attacco. È stato trovato che la maggior parte delle transazioni sono state provenienti dal Brasile e sono stati utilizzando un metodo di pagamento conosciuta come ‘PoS 91’ – effettuare transazioni basate sulle strisce magnetiche che trasportano le informazioni di identificazione della carta di debito.

Questo metodo di pagamento è ampiamente utilizzato al di fuori dell’Europa e soprattutto per non limitare il valore o il numero di operazioni e il numero di attacchi ha mostrato che gli aveva acquisito il relativo PAN numeri.

Una volta PoS 91 è stato identificato come il più frequentemente utilizzato il canale per transazioni fraudolente e il Brasile, come la posizione che si stavano verificando, Tesco Bank Frodi Strategia di Squadra messo una regola per bloccare le operazioni da 1:48 di domenica 6 novembre – quasi 24 ore dopo l’attacco è iniziato.

Ma i problemi non finiscono qui: sono stati commessi errori nell’applicazione di questa regola, che ha reso inefficace – hanno usato l’Euro codice valuta invece in Brasile il codice del paese – e nessuno si è accorto di questo più tardi.

Come risultato, il numero di tentativi di transizioni hanno continuato ad aumentare, raggiungendo 80,000 da lunedì 7 novembre – con Tesco Bank bloccare il 90% di questi.

Nel tentativo di contrastare questo, Tesco Bank ha portato a esperti esterni per scoprire il problema in sistemi di rilevamento delle frodi che ha permesso a questi di andare attraverso di esso si è rivelato essere un errore di codifica da parte di Tesco Bank la Criminalità Finanziaria Operazioni Team aveva fatto quando essa, originariamente programmata il sistema di individuazione di frodi.

Per il momento questo è stato scoperto, è stato quasi due giorni dopo l’transazioni fraudolente iniziato e clienti avevano perso un totale di £2.26 m a cyber-criminali.

Nel complesso, la FCA ha trovato che Tesco Bank non è riuscito a esercitare la dovuta competenza, la cura e la diligenza per la progettazione e la distribuzione di carte di debito, la configurazione specifica di autenticazione e di rilevamento delle frodi regole o quando prendere le misure adeguate per evitare il prevedibile rischio di frode.

La FCA ha anche criticato Tesco Bank per non aver reagito all’incidente con sufficiente rigore, la competenza e l’urgenza”

Come parte degli sforzi per evitare operazioni fraudolente, tutti 136,000 Tesco Bank titolari di conti correnti e avevano il loro account temporaneamente bloccato la FCA rapporto dice che ha causato molti “imbarazzo e disagio” quando i pagamenti non erano in grado di essere fatto. Le vittime dell’attacco che ognuno di essi ha i conti ripristinata per il pre-attacco equilibrio e alcuni anche ricevuto un indennizzo.

All’indomani dell’attacco, Tesco Bank è ora detto di aver messo un “programma completo e significativo di risorse per i problemi che ha reso vulnerabile per l’attacco – tuttavia, quando viene premuto su ciò che questi miglioramenti sono, Tesco Bank non dare dettagli.

Mentre il Brasile è stato descritto come una posizione di coloro che dietro l’attacco potrebbe essere potenzialmente lavorare fuori, a due anni dall’attacco c’è ancora nessuna informazione su chi era dietro l’attacco – e arresti sono stati fatti.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Sicurezza informatica: il Tuo capo non si cura e che non è OK più Equifax appena preso un altro colpo che 2017 hack CNET minaccia di Cyber intelligence contro i rischi di business intelligence: che Cosa è necessario conoscere i Dati di sicurezza e di conformità strategia in un post-GDPR mondo TechRepublic Questo malware si traveste da banca di sicurezza per razziare il tuo account

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0