Was ist ein RAM-Scraping-Angriff?
Ein RAM-Scraping-Angriff ist eine Art digitaler Angriff, bei dem Malware in ein POS-Terminal (Point-of-Sale) eingebracht wird, um Kreditkarteninformationen von Verbrauchern zu stehlen.
RAM BREAKING DOWN Scraping Attack
RAM-Scraping-Angriffe wurden erstmals von Sicherheitsforschern in einer von Visa im Oktober 2008 herausgegebenen Warnung identifiziert. Visa stellte fest, dass Cyberkriminelle POS-Maschinen infiltriert hatten und über den flüchtigen Arbeitsspeicher (RAM) auf unverschlüsselte Kundeninformationen zugreifen konnten. System innerhalb dieser Terminals. Die Ziele dieser frühen Schaber waren in der Regel im Gastgewerbe und im Einzelhandel zu finden. Diese Branchen wickeln große Mengen an Kreditkartentransaktionen an ähnlich vielen Standorten ab. Die Ermittler bemerkten einen Anstieg bei der Einführung neuer Malware-Bugs zwischen 2011 und 2013, aber POS-Angriffe fanden erst nach dem Aufstieg von BlackPOS in den Jahren 2013 und 2014 breite Beachtung. Hacker infiltrierten mit diesem Programm die Netzwerke der Einzelhandelsketten Target und Home Depot. Die Angriffe auf Target und Home Depot fielen mit einer weiteren Vermehrung von POS-Malware-Varianten zusammen. In den letzten Jahren wurden RAM-Scraper immer mehr durch ausgefeilte Malware-Elemente wie Screen Grabber und Keystroke Logger ersetzt.
Wie RAM-Schaber funktionieren
Die Plastikkreditkarten, die wir alle führen, enthalten zwei Sätze von Informationen. Der erste ist im Magnetstreifen enthalten und für den menschlichen Betrachter unsichtbar. Innerhalb des Streifens befinden sich zwei Spuren elektronischer Informationen, die das Kartenkonto und den Kontoinhaber identifizieren. Track 1 enthält eine alphanumerische Sequenz, die auf einem von der International Air Transport Association (IATA) entwickelten Standard basiert. Diese Sequenz enthält die Kontonummer, den Namen des Karteninhabers, das Ablaufdatum und andere Daten in einer Sequenz, die von allen POS-Geräten erkannt werden kann. Track 2 verwendet eine kürzere, aber analoge Sequenz, die von der American Bankers Association (ABA) entwickelt wurde. Ein dritter Track ist fast unbenutzt.
Die zweite Kennung auf einer Kreditkarte ist der drei- oder vierstellige Code, der sich häufig auf der Rückseite der Karte befindet und als Kartenprüfnummer (CVN) oder Kartensicherheitscode (CSC) bezeichnet wird. Diese Nummer kann eine zusätzliche Sicherheitsebene hinzufügen, wenn sie nicht in den im Magnetstreifen enthaltenen elektronischen Daten enthalten ist. Die Daten, die ein POS-Terminal von Spur 1 und Spur 2 sammelt, einschließlich der CVN oder CSC in Spur 1, werden im Speicher dieses POS-Automaten gespeichert, bis dieser regelmäßig gelöscht wird.
Alle Parteien der Kreditkartentransaktionskette sind den 12 Sicherheitsanforderungen des PCI DSS (Payment Card Industry Data Security Standard) verpflichtet, aber Hacker haben Lücken in diesem Rahmen ausgenutzt. Die Lücke, die für RAM-Scraper direkt anfällig ist, besteht in der vorübergehenden Speicherung einer großen Menge intakter Kreditkartendaten, die für kurze Zeit nach Abschluss eines Verkaufs in der Software der POS-Automaten gespeichert sind. Kleine Händler sind ein relativ einfaches Ziel für Cyberkriminelle, aber größere Einzelhändler wie Target und Home Depot sind aufgrund der riesigen Datenmengen, die sie zu einem bestimmten Zeitpunkt aufbewahren, weitaus attraktiver. Bisher wurden Hacker dafür belohnt, dass sie sich die Zeit genommen haben, die umfangreichen Sicherheitssysteme dieser großen Unternehmen anzugreifen.