WARINESS

Angriffe auf Geldautomaten – besser verstehen und abwehren

Geldautomaten sind verwundbar – durch Malware auch ohne ein physisches Aufbrechen© beebright / Fotolia.com

Motivation

Geldautomaten sind ein attraktives Ziel der organisierten Kriminalität. So gab es in Deutschland im Jahr 2016 bei insgesamt 50.000 Geldautomaten über 1.000 dokumentierte Angriffe; der Schaden belief sich dabei nur in diesem Jahr auf mindestens 1,9 Millionen Euro. Verstärkt wird Malware, also Schäden verursachende Software sowie Hardware zum Angriff auf Geldautomaten eingesetzt. Diese neue Art der technischen Manipulation, die auch „Jackpotting“ genannt wird, ist mit herkömmlichen Verfahren nur schwer aufzuspüren und zu analysieren. Sie unterscheidet sich vom „Skimming“, dem Missbrauch der Geldkartendaten und vom „Cash-Trapping“, der Manipulation des Geldausgabeschachts. Jackpotting-Angriffe sind unauffälliger und sie können wiederholt durchgeführt werden. So öffnen Täter zum Beispiel den Geldautomaten und installieren ein Zusatzgerät. Dieses Gerät umgeht die Schutzvorkehrungen zum Auszahlungsmodul. Die Täter können dann die Geldkassette entleeren.

Für die bessere Aufdeckung und Verhinderung dieser Straftaten bedarf es neuer technologischer Konzepte und Hilfsmittel. Deren Entwicklung widmet sich das Projekt Wariness.

Ziele und Vorgehen

Für die Erkennung manipulierter Hardware und Software fehlen Ermittlern oftmals geeignete Werkzeuge. Das Ziel des Vorhabens besteht darin, Methoden zu entwickeln, um manipulierte Software effizient zu extrahieren und zu analysieren. Dazu soll eine neue Analyseumgebung geschaffen werden. Diese tritt im Labor an die Stelle des Geldautomaten. Sie empfindet die relevanten Hardwarekomponenten nach und gestattet mithilfe einer Reihe von Werkzeugen die Schadsoftware in ihrer Funktionsweise zu verstehen und sie forensisch auszuwerten. Auch die Geldautomaten selbst stehen im Fokus von Verbesserungen. Neue Analyseschnittstellen sollen es ermöglichen, eine spätere Untersuchung von Sicherheitsvorfällen einfacher und umfassender zu gestalten.

Innovationen und Perspektiven

In vielen sicherheitskritischen Anwendungen ist Software – eingebettet in elektronischen Geräten – Manipulationsangriffen ausgesetzt. Die Spanne reicht von manipulierten USB-Geräten, Festplatten, Mobiltelefonen bis hin zu Industrie-steuerungen und eingebetteten Systemen in Fahrzeugen. Das Projekt schafft somit die Voraussetzungen, die IT-Forensik auch in diesen Bereichen deutlich zu verbessern.

Weitere Projektinformationen

Zuwendungsbescheid vom 26.09.2017 (PDF)