資訊安全管理國際標準案例說明


第一銀行ATM盜領案

事發經過
710日凌晨5點半,一名頭戴黑白帽和大口罩的男子,走近臺北四平街市場附近的一銀吉林分行ATM提款機,一把一把地,接連從提款機吐鈔口,拿出一疊疊厚鈔,不需提款卡,沒輸入任何密碼,甚至不用接觸ATM就能領錢,彷彿像電影情節一般,ATM成了一臺源源不絕地任意吐鈔的機器。不只這家分行,7月第二個周末凌晨,第一銀行臺北和臺中市合計有22家分行共41ATM都遭人清空,累計遭盜走了8,3277,600元。

透過綿密的監控設備,逮到洗錢的嫌犯並追回贓款
警方案發不久就能鎖定可疑嫌犯,正是因為臺灣有一套綿密的監控視訊系統。
惡意程式具備自毀匿蹤能力,事後追查難度高
在警方大動作追人追款之際,調查局也沒閒著。事情發生後,第一銀行先將發生金額短少的41ATM設備,陸續送到調查局的資安鑑識實驗室進行檢測,希望從中找到任何蛛絲馬跡,回溯駭客可能的入侵路徑。
調查局發現,一銀倫敦分行是駭客入侵的端點之一
找出了惡意程式,確認ATM遭駭,但是這些惡意程式從哪來是下一個要解決的問題,再加上這些木馬都不具備遠端連線功能,無法透過駭客常用的C&C跳板伺服器來遙控,駭客勢必得遠端手動操控才能執行。
調查局連夜請一銀倫敦分行的主管趕回臺灣,同時帶回3顆硬碟,包括了遭駭伺服器內的2顆硬碟,和遭入侵PC的硬碟。
不過,調查局調查工作還未結束,還有其他可能受駭的主機正在鑑識中,調查局資安科科長周台維一再強調,一銀倫敦分行的受駭主機,只是可能受駭的主機之一,還有其他可能性,調查局不排除,除了一銀倫敦分行之外,駭客還從其他可能的受駭主機端點入侵。
駭客集團6階段入侵ATM
根據調查局所揭露的資料,可以將駭客入侵一銀ATM的流程,分成6個階段,階段1、從分行入侵內網
階段2、建立內網潛伏基地
階段3、暗中蒐集入侵情報
階段4ATM入侵準備
階段5、開啟ATM遠端控制
階段6、植入ATM控制木馬,發動盜領


留言

這個網誌中的熱門文章

資訊安全管理國際標準ISO27001

資訊安全管理國際標準ISO27015

一銀盜領案