Hva er et RAM-skrapeangrep
Et RAM-skrapeangrep er en type digitalt angrep som implanterer skadelig programvare i en salgssted (POS) -terminal for å stjele forbrukerkredittkortinformasjon.
Å bryte ned RAM skrapeangrep
RAM-skrapeangrep ble først identifisert av sikkerhetsforskere i et varsel utstedt av Visa i oktober 2008. Visa la merke til at nettkriminelle hadde infiltrert salgssteder (POS) -maskiner og fått tilgang til ukryptert kundeinformasjon fra det volatile random access-minnet (RAM) system innenfor disse terminalene. Mål for de tidlige skrapere hadde en tendens til å være i gjestfrihets- og detaljhandelssektoren. Disse næringene behandler store mengder kredittkorttransaksjoner på et tilsvarende stort antall lokasjoner. Etterforskerne la merke til en uptick i introduksjonen av nye malware-bugs mellom 2011 og 2013, men POS-angrep fikk ikke stor oppmerksomhet før økningen av BlackPOS i 2013 og 2014. Hackere brukte dette programmet for å infiltrere nettverkene til detaljhandlekjedene Target og Home Depot. Target og Home Depot-angrepene falt sammen med en ytterligere multiplisering av POS-skadelige varianter. I løpet av de siste årene har RAM skrapere jevnlig blitt erstattet av mer sofistikerte malware-elementer som skjermfangere og tastetrykkloggere.
Slik fungerer RAM-skrapere
Plastkredittkortene som vi alle har, inneholder to sett med informasjon. Den første er inne i magnetstripen og usynlig for den menneskelige observatøren. Innenfor stripen er to spor med elektronisk informasjon som identifiserer kortkontoen og kontoinnehaveren. Spor 1 inneholder en alfanumerisk sekvens basert på en standard utviklet av International Air Transport Association (IATA). Denne sekvensen inneholder kontonummer, kortinnehaverens navn, utløpsdato og andre data i en sekvens som kan gjenkjennes av alle POS-maskiner. Spor 2 bruker en kortere, men analog sekvens utviklet av American Bankers Association (ABA). Et tredje spor er nesten helt ubrukt.
Den andre identifikatoren på et kredittkort er den tre- eller firesifrede koden ofte plassert på baksiden av kortet, kjent som kortverifiseringsnummer (CVN) eller kortets sikkerhetskode (CSC). Dette nummeret kan legge til et ekstra lag med sikkerhet hvis det ikke er inkludert i de elektroniske dataene som finnes i magnetstripen. Dataene som en POS-terminal samler inn fra spor 1 og spor 2, noen ganger inkludert CVN eller CSC i spor 1, blir lagret i minnet til den POS-maskinen til den periodisk blir renset.
Alle parter i kredittkorttransaksjonskjeden overholdes de 12 sikkerhetskravene som er beskrevet i Payment Card Industry Data Security Standard (PCI DSS), men hackere har utnyttet hullene i denne rammen. Gapet som er direkte sårbart for RAM-skrapere er midlertidig lagring av store mengder intakte kredittkortdata som er lagret i POS-maskinens programvare i en kort periode etter å ha gjennomført et salg. Små selgere er et relativt enkelt mål for nettkriminelle, men større forhandlere som Target og Home Depot er langt mer attraktive på grunn av de enorme datamengdene de har til enhver tid. Så langt har hackere blitt belønnet for å ha tatt seg tid til å angripe de store selskapenes omfattende sikkerhetssystemer.
