Panoramica

Il servizio Payment Systems Security Assessment consiste in un'analisi completa dei dispositivi ATM e/o POS. Ideato per identificare le vulnerabilità che possono essere utilizzate dagli autori di attacchi per attività quali prelievi di denaro non autorizzato, esecuzione di transazioni non autorizzate, acquisizione dei dati delle carte di pagamento dei clienti o avvio di attacchi Denial of Service (DoS). Questo servizio rivela eventuali vulnerabilità nell'infrastruttura ATM/POS sfruttabili da diverse forme di attacco, delinea le possibili conseguenze dello sfruttamento, valuta l'efficacia delle misure di sicurezza esistenti e aiuta l'azienda a pianificare ulteriori azioni per correggere i difetti rilevati e migliorare la sicurezza.


  • Identificazione delle vulnerabilità

    Ricerca e identificazione di difetti di configurazione e vulnerabilità nelle versioni obsolete del software

  • Analisi logica

    Analisi della logica sottostante i processi eseguiti dai dispositivi ATM e POS aziendali, con ricerche di sicurezza volte a identificare eventuali nuove vulnerabilità a livello di componenti

  • Adversary simulation

    L'assessment della sicurezza di ATM e POS comprende l'emulazione del comportamento di attacco di un vero criminale al fine di valutare in modo pratico l'efficacia delle proprie difese

  • Reporting completo

    Qui vengono descritte tutte le vulnerabilità e i difetti di sicurezza riscontrati, con raccomandazioni finalizzate all'azione ai fini di una remediation immediata

L'uso

  • Prevenzione di perdite finanziare risultanti da potenziali attacchi

    Riscontro del modo in cui i malintenzionati potrebbero attaccare la struttura:

    • Prelievi di denaro non autorizzato
    • Esecuzione di transazioni non autorizzate
    • Acquisizione dei dati delle carte di pagamento dei clienti
    • Avvio di attacchi Denial of Service (DoS).
    • Attacchi mirati a reti bancarie, centri di elaborazione e risorse adiacenti
  • Identificazione di una vasta gamma di difetti di sicurezza per sfruttare le vulnerabilità nei sistemi:

    • Vulnerabilità nell'architettura di rete e protezione insufficiente della stessa
    • Vulnerabilità precedentemente sconosciute nel software ATM
    • Vulnerabilità che consentono a un autore di attacchi di sfuggire alla modalità kiosk e ottenere accesso non autorizzato al sistema operativo
    • Vulnerabilità nel software di sicurezza di terze parti che consentono ai possibili attaccanti di aggirare i controlli di sicurezza
    • Protezione insufficiente dei dispositivi di ingresso e uscita che potrebbe causare l'intercettazione e la modifica dei dati trasferiti
    • Vulnerabilità di sicurezza nelle comunicazioni tra il software ATM principale e i dispositivi di contanti, consentendo l'intercettazione e la modifica dei dati trasferiti e causando transazioni di denaro non autorizzate
  • Creazione di rapporti dettagliati e remediation consigliata

    • Conclusioni sugli attuali livelli di sicurezza degli ATM rispetto ai potenziali attacchi
    • Descrizioni complete di potenziali superfici di attacco per vari modelli di attacchi
    • Descrizioni delle vulnerabilità identificate, secondo i livelli di rischio e le condizioni di sfruttamento
    • Dimostrazioni di sfruttamento delle vulnerabilità
    • Raccomandazioni pratiche per la vulnerability remediation

Confrontatevi con i nostri esperti su come la True Cybersecurity potrebbe ispirare la strategia di protezione aziendale.

Le risorse contrassegnate con (*) sono in inglese

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi