Dit is hoe cybercriminelen stal £2.26 m van Tesco Bank-klanten

0
133

Nul

De innerlijke werking van een cyber aanval tegen Tesco Bank die zag £2.26 m gestolen van 9000 klanten – en resulteerde in de bank een boete van meer dan € 16.4 m voor de tekortkomingen die kon het gebeuren – zijn geopenbaard.

De Financial Conduct Authority (FCA) op de bank met een £16.4 m fijn en zei Tesco Bank niet “, de nodige bekwaamheid, zorgvuldigheid en toewijding” in de bescherming van de lopende rekening van de houders tegen een cyber-aanval.

Bijna twee jaar na het incident, de exacte identiteit van de cybercriminelen is nog onbekend, maar de FCA is onlangs gepubliceerd rapport in de Tesco Bank aanval details hoe hackers in staat waren af te maken met meer dan £2m in de loop van 48 uur in November 2016.

De aanval begon om 02:00 uur op zaterdag, 5 November 2016; door 04:00, Tesco Bank fraude analyse en detectie systeem begonnen met het verzenden van automatische berichten van de banken persoonlijke lopende rekening van de houders van hen te vragen om te bellen over “verdachte” op hun accounts, dat is hoe de bank zich ten eerste bewust geworden van de aanval.

Als de fraude pogingen toegenomen, zijn de gesprekken al snel overweldigd Tesco Bank fraude preventie lijn. Hoewel Tesco Bank regelt gestopt bijna 80 procent van de onbevoegde transacties, de aanval getroffen 8,261 van 131.000, – bij Tesco Bank persoonlijke rekeningen-courant.

De aanvallers het meest waarschijnlijk gebruikt een algoritme dat gegenereerd authentieke Tesco Bank debit card nummers en het gebruik van deze virtuele kaarten, die ze probeerde te maken van duizenden illegale debit card transacties.

De FCA zei Tesco Bank fouten zijn in de manier waarop de bank verdeeld debit card nummers en fouten die gemaakt zijn in de reactie op de aanval, wat betekende dat er geen actie is genomen voor bijna een dag na het incident werd voor het eerst ontdekt.

Een aantal tekortkomingen in de manier waarop Tesco Bank behandeld security links klanten kwetsbaar voor cybercriminelen in een incident dat was “grotendeels te vermijden”, zei de FINSE analyse van het incident dat Tesco Bank had op dit punt zijn lippen stijf op elkaar over – de frustratie van andere financiële instellingen.

Slechte ontwerp van Tesco Bank debet kaarten een belangrijke rol gespeeld in het maken van kwetsbaarheden in de beveiliging die hebben geleid tot duizenden klanten die hun rekeningen leeggehaald. Een van deze betrokken de PAN nummers – het 16-cijferige kaartnummer sequentie gebruikt voor het identificeren van alle pinpassen.

Tesco Bank per ongeluk uitgegeven debitcards met sequentiële PAN nummers. Dit verhoogd de kans dat de aanvallers vinden de volgende PAN-nummer in de reeks.

Het duurde 21 uur nadat de aanval begon voor Tesco Bank Fraude Strategie Team was op de hoogte over het incident.

Alleen na wat de FCA wordt beschreven als een “reeks van fouten” – zoals Tesco Bank Financiële Criminaliteit Operations Team het verzenden van een e-mail naar het verkeerde adres in plaats van het voeren van een telefoongesprek als de procedure vereist – was de fraude team bewust gemaakt van de aanval.

In al die tijd niets had gedaan om de aanvallen te stoppen, met frauduleuze transacties blijven sifon geld van rekeningen van de bank ontvangen meer en meer telefoontjes van verontruste klanten.

Het was slechts één van de Fraude Strategie Team eindelijk had al gewaarschuwd dat sommige vooruitgang werd gemaakt in het tegengaan van de aanval. Het bleek dat het merendeel van de transacties waren afkomstig uit Brazilië en werden met behulp van een betaling methode die bekend staat als ‘PoS 91’ – transacties gebaseerd op de magnetische strips die informatie over de bankpas.

Deze betaalmethode wordt op grote schaal gebruikt buiten Europa en vooral niet beperken de waarde van of het aantal transacties en het aantal succesvolle aanvallen bleek dat de aanvallers had verworven de relevante PAN nummers.

Zodra PoS 91 werd geïdentificeerd als de meest gebruikte kanaal voor frauduleuze transacties en Brazilië als de locatie waar ze zich, Tesco Bank Fraude Strategie Team is een regel in plaats van te blokkeren die transacties van 1:48am op zondag 6 November – bijna een volle 24 uur nadat de aanval begon.

Maar de problemen niet ten einde: er zijn fouten gemaakt in de uitvoering van deze regel, waardoor het niet effectief – ze gebruikt de Euro valuta code in plaats van Brazilië landcode – en niemand merkte dit pas later.

Als gevolg hiervan is het aantal van geprobeerd overgangen blijven stijgen, het bereiken van 80.000 maandag 7 November – met Tesco Bank, het blokkeren van 90 procent van deze.

In een poging om dit tegen te gaan, Tesco Bank bracht in externe deskundigen om te ontdekken van het probleem in de opsporing van fraude systemen die toegestaan deze te gaan door middel van – het bleek een codering fout door Tesco Bank Financiële Criminaliteit Operations Team had gemaakt als het oorspronkelijk geprogrammeerd in het fraude detectie-systeem.

Tegen de tijd dat dit werd ontdekt, het was bijna twee dagen na de frauduleuze transacties de slag en klanten verloren had, op een totaal van € 2.26 m naar cybercriminelen.

Kortom, de FCA gevonden dat Tesco Bank niet de nodige bekwaamheid, zorgvuldigheid en toewijding aan het ontwerp en de distributie van pinpassen, het configureren van specifieke verificatie en opsporing van fraude regels of wanneer het nemen van passende maatregelen om te voorkomen dat het te verwachten risico van fraude.

De FCA ook kritiek Tesco Bank voor het niet reageren op het incident met “voldoende nauwkeurigheid, vaardigheid en urgentie”

Als onderdeel van de inspanningen om frauduleuze transacties te voorkomen, alle 136,000 Tesco Bank lopende rekening van de houders hadden hun accounts tijdelijk bevroren, de FCA-rapport zegt dat de oorzaak van veel “verlegenheid en ongemak”, wanneer de betalingen niet kunnen worden gedaan. Slachtoffers van de aanval hadden elk hun accounts hersteld naar de pre-aanval balans en sommige zelfs een vergoeding heeft ontvangen.

In de nasleep van de aanval, Tesco Bank wordt nu gezegd dat het een “uitgebreide programma en de inzet van aanzienlijke middelen in de problemen, waardoor het kwetsbaar voor aanvallen – maar, als er op wordt gedrukt op wat deze verbeteringen zijn, Tesco Bank niet zou geven details.

Terwijl Brazilië is beschreven als een locatie die achter de aanval mogelijk uit te werken, twee jaar na de aanval is er nog geen informatie over wie er achter de aanval – en geen arrestaties zijn gemaakt.

LEES MEER OVER CYBER CRIME

Cyber security: Uw baas niet schelen en dat is niet OK meer Equifax nam nog een hit van dat 2017 hack CNET Cyber threat intelligence versus risico-intelligentie: Wat u moet weten Data compliance en security strategie in een post-GDPR wereld TechRepublic Deze malware vermomt zich als bank zekerheid te raid uw account

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0