DE102008049599A1 - Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat - Google Patents

Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat Download PDF

Info

Publication number
DE102008049599A1
DE102008049599A1 DE102008049599A DE102008049599A DE102008049599A1 DE 102008049599 A1 DE102008049599 A1 DE 102008049599A1 DE 102008049599 A DE102008049599 A DE 102008049599A DE 102008049599 A DE102008049599 A DE 102008049599A DE 102008049599 A1 DE102008049599 A1 DE 102008049599A1
Authority
DE
Germany
Prior art keywords
events
components
anomaly detection
states
detection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102008049599A
Other languages
English (en)
Other versions
DE102008049599B4 (de
Inventor
Dinh Khoi Le
Michael Nolte
Adrian Dr. Slowik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Diebold Nixdorf Systems GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE102008049599.9A priority Critical patent/DE102008049599B4/de
Priority to PCT/EP2009/061319 priority patent/WO2010037610A1/de
Priority to US13/121,304 priority patent/US8719929B2/en
Priority to EP09782493A priority patent/EP2335228A1/de
Priority to CN200980138217.6A priority patent/CN102165499B/zh
Publication of DE102008049599A1 publication Critical patent/DE102008049599A1/de
Application granted granted Critical
Publication of DE102008049599B4 publication Critical patent/DE102008049599B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • G07F19/2055Anti-skimming aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Verfahren zur Erkennung von Angriffen auf mindestens eine Schnittstelle eines Rechnersystems, insbesondere eines Selbstbedienungsautomaten, umfassend: - Überwachung der Schnittstelle, um Veränderungen an der Schnittstelle festzustellen; - falls Veränderungen auftreten, so wird anhand der Art der Veränderung die Wahrscheinlichkeit eines unerlaubten Angriffs auf die Schnittstelle bestimmt; - sollte die Wahrscheinlichkeit über einem definierten Schwellwert liegen, so werden Abwehrmaßnahmen eingeleitet.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erkennung von Angriffen auf mindestens einen Selbstbedienungsautomaten, insbesondere einen Angriff auf einen Geldautomaten.
  • Gebiet der Erfindung:
  • Herkömmliche Selbstbedienungs-Terminals, auch kurz SB-Terminals genannt, sind häufig in der Funktion als Geldautomat oder Kontoauszugsdrucker anzutreffen. Zur Bedienung benötigt der Nutzer bzw. Kunde eine Bankkarte, die üblicherweise einer von einem Kartenlesegerät zu lesenden Magnetstreifenkarte entspricht, auf der Kartendaten einschließlich der persönlichen Kunden- und Kontodaten gespeichert sind. Leider werden an SB-Terminals in zunehmendem Maße Manipulationen durch Dritte vorgenommen, um auf betrügerische Weise an diese Kartendaten zu gelangen. Hierzu wird z. B. an dem jeweiligen SB-Terminal. eine spezielle Ausspähvorrichtung möglichst unauffällig installiert, die im wesentlichen einen kleinen fremden Kartenleser enthält, der möglichst unmittelbar vor dem eigentlichen Einführungsschlitz des SB-Terminals bzw. des eigentlichen Kartenlesegerätes angebracht wird. Wenn nun ein Kunde seine Bankkarte in das Kartenlesegerät des SB-Terminals einführt, wird deren Magnetspur auch von diesem fremden Kartenleser gelesen, wodurch der Dritte sich die Kartendaten, insbesondere die Kunden- und Kontodaten, beschafft und es sich ermöglicht, eine illegale Kopie der Bankkarte herzustellen. Wenn es dem Dritten darüber hinaus gelingt, die zur Bankkarte gehörige Geheimzahl (die sogenannte Pin) auszuspähen, kann er mit der gefälschten Bankkarte und der ausgespähten Pin mühelos an Geldautomaten Geld vom zugehörigen Konto abheben. Zur Erlangung dieser Information kann z. B. ein gefälschtes Keyboard auf der eigentlichen Tastatur angebracht sein, um so die Tastatureingaben zu erlangen.
  • Das beschriebene betrügerische Vorgehen zum Ausspähen von Kartendaten bzw. Kundeninformationen wird in Fachkreisen auch als ”Skimming” oder Kartenmissbrauch bezeichnet. Eine Möglichkeit dieses zu verhindern oder zumindest zu erschweren, besteht in der Erzeugung eines elektromagnetischen Schutzfeldes, welches geeignet ist, die Lese-Funktion des in der Ausspähvorrichtung befindlichen Magnetkarten-Lesekopfes zu beeinträchtigen. Dazu muss das Schutzfeld genau dort erzeugt werden bzw. wirken, wo die Ausspähvorrichtung üblicherweise installiert ist, nämlich unmittelbar vor dem Einführungsschlitz des ”echten” bzw. eigentlichen Kartenlesegerätes. Zudem muss das Schutzfeld ausreichend stark sein, um sicherzustellen, dass die Lese-Funktion der Ausspähvorrichtung wirksam beeinträchtigt bzw. blockiert wird, und dass die Daten nicht mehr per Skimming von der Magnetstreifenkarte gelesen werden können. Entsprechende Ansätze sind aus der DE 10 2006 049 518 A1 bekannt.
  • Jedoch ist es nicht einfach, ein derartiges Schutzfeld so genau auszurichten bzw. zu positionieren und auch seine Feldstärke so einzustellen, dass nicht versehentlich auch die Lesefunktion des eigentlichen Kartenlesegerätes des SB-Terminals mit beeinträchtigt wird.
  • Alle der bekannten Ansätze bringen das Problem mit sich, dass sie in Alleinstellung oftmals zu sensibel reagieren und die Funktionalität des SB-Automats einschränken.
  • Überblick über die Erfindung:
  • Der Erfindung liegt daher die Aufgabe zugrunde, eine verbesserte Schutzvorrichtung der eingangs genannten Art zur Erkennung von Angriffen bereitzustellen, deren Warnungen eine höhere Trefferquote erlauben.
  • Gelöst wird die Aufgabe durch ein Verfahren und eine Vorrichtung mit den Merkmalen der unabhängigen Ansprüche.
  • Ein wesentliches Ziel der Erfindung liegt in der Modellierung von Angriffsmustern, um diese Modelle in Form eines konkreten Regelwerks zu hinterlegen, um dann anhand des Regelwerks einen Angriff zu erkennen.
  • Hierbei wird ein Fakten-Adapter für die Anbindung vorhandener Geräte-Treiber verwendet.
  • Dazu werden bekannte Bedrohungen und Schwachstellen klassifiziert und in Regeln modelliert werden. Der Fakten-Adapter ist in einer möglichen Ausführungsform durch ausgewählte Geräte-Treiber und Bilderkennungsmechanismen zu implementieren. Außerdem sollen die Konfiguration sowie das Regelwerk selbst durch geeignete Mechanismen wie z. B. Verriegelung mit Zertifikat geschützt werden.
  • Eine Möglichkeit um Informationen für den Faktenadapter bereitzustellen, liegt in der Adaption eines Bilderkennungs- bzw. Bildvorverarbeitungssystems und die Integration von KI (Künstliche Intelligenz) Komponenten. Die KI-Komponente soll nach der Trainingsphase – auch als überwachtes Lernen (supervised learning) bekannt – in der Lage sein, aus fusionierten Sensorsignalen die nicht durch das statische Regelwerk erkannten Fälle zu identifizieren und zu klassifizieren.
  • Aufgrund der Anfälligkeit des Bedienfeldes ist dies besonders Manipulationen ausgesetzt, da es die Schnittstelle für „Jedermann” darstellt. Die Ausführungen im Folgenden beziehen sich aus diesem Grunde auf die Komponenten des Bedienfeldes, sind hierauf jedoch nicht beschränkt. Es ist ebenfalls denkbar, dass Netzwerkschnittstellen oder andere Schnittstellen wie USB, seriellen Schnittstellen überwacht werden und in das Regelwerk über den Faktenadapter einfließen. Grundsätzlich kann man ein SB-System in von innen- und von außen zugängliche Systeme unterscheiden. Die Komponenten im Innenbereich sind oftmals nur über Schnittstellen erreichbar, wie sie beschrieben wurden. Die folgenden Systemkomponenten und deren Systemtreiber stehen bei den folgenden Betrachtungen im Vordergrund, die Erfindung ist hierauf jedoch nicht beschränkt: Pin Pad (Tastatur zur Pin Eingabe), alle Kartenleser, Geldausgabefach in allen möglichen Formen, Monitor/Display mit Softkey, Touchscreen oder umgebenden Tasten, Mundschutz, ASKIM II Antiskimming Modul (siehe auch DE 10 2005 043 317 B3 ).
  • Weitere Systemkomponenten oder Sensoren könnten Uhr, Annäherungssensor, Temperatursensor usw. sein. Desweiteren können Verwaltungskomponenten berücksichtigt werden, die über ein Netzwerk die SB-Automaten überwachen und verwalten. Diese Komponenten können ggf. wertvolle Informationen über den Betriebszustand des SB-Systems liefern (Servicebetrieb, Außerbetrieb, Standardbetrieb, eingeschränkter Betrieb). Nachgeschalteten Systemen oder Benutzern können über eine Diagnose-Plattform Alarm-Informationen zur Verfügung gestellt werden. Andersrum liefert die Diagnose-Plattform auch Ereignisse über Systemzustände.
  • Wie bereits oben ausgeführt wurde, können prinzipiell die Komponenten eines Geldautomaten von außen und/oder von innen manipuliert werden. Bei der Bedrohungsanalyse werden im Folgenden zunächst nur der Außenbereich betrachtet.
  • Eine beispielhafte Situation kann das Abgreifen der Pin durch Installation von Tastatur-Überbauten sein. Dieses ist eine reale Bedrohung, die bekanntermaßen in Angriffe auf Pinverarbeitende Systeme umgesetzt wurde.
  • Alternativ kann ein Ausspähen der Pin durch installierte Minikameras erfolgen.
  • Um an die Kartendaten zu gelangen, kann im zweiten Schritt ein Skimming-Modul-Vorbau verwendet werden.
  • Zu den erkannten Bedrohungen werden das abgegrenzte System und dessen Komponenten auf mögliche Schwachstellen untersucht. Die Ergebnisse können in einem Regelwerk dokumentiert werden.
  • Beispiel:
  • Durch Gewaltanwendung kann das EPP tiefer gelegt werden. Für die physikalische Integration der Regel ist ein Manipulationsschalter (removal switch) vorgesehen, der bei Gewaltanwendung das SB-System für einige Funktionen Außerbetrieb schaltet. Diese Information wird natürlich auch an den Faktenadapter gesendet.
  • Betrachtet man z. B. nur die von außen zugänglichen Komponenten, so handelt es sich bei den Quellen um den Kartenleser, das EPP, das Geldausgabefach und das Display mit den Bedientasten. Sie liefern Informationen bzw. Ereignisse, die durch direkte Interaktion der SB-Benutzer mit dem Automaten entstehen oder Ereignisse die als Folge einer vorausgegangenen Interaktion entstehen. Diese Ereignisse werden an die Softwareplattform und ggf. auch an die Anwendung weitervermittelt.
  • In einem ersten Schritt sollten mögliche und notwendige, eventuell zusätzliche, Informationsquellen innerhalb des abgegrenzten Systems identifiziert werden. Grundsätzlich kann festgelegt werden, dass identifizierte Informationsquellen Ereignisse oder Informationen über einen Systemzustand als Eingangswerte für ein Erkennungssystem liefern. Diese Eingangswerte sind z. B. Boolesche Werte.
  • Für diese identifizierten Events/Systemzustände und deren Abhängigkeiten kann ein Modell entwickelt werden, aus dem Angriffsmuster abgeleitet werden können. Die Zusammenhangmodellierung von elementaren Mustern, Ereignissen bis zu komplexeren Mustern, bildet die Grundlage für die Mustererkennung des Anomalieerkennungssystems.
  • Überblick über die Figuren
  • 1 Betriebszustände eines SB-Systems.
  • 2 Diagramm, das den Zusammenhang zwischen Benutzeraktionen und Systemereignissen zeigt.
  • 3 Schnittstellen des Fakten-Adapters.
  • Beschreibung der Ausführungsform:
  • 1 zeigt beispielhaft die Abhängigkeit möglicher Systemzustände. So kann ein Geldautomat aus dem Normalbetrieb-Zustand oder aus dem Servicebetrieb-Zustand in einen Alarm-Zustand wechseln. Die Zustandsänderung des Systems hängt davon ab, welche Ereignisse in welcher Reihenfolge auftreten. Diese Ereignisse werden wiederum durch bestimmte Interaktionen eines Benutzers ausgelöst.
  • Im Folgenden wird in 2 ein Beispiel gezeigt, wie Benutzerinteraktionen, Benutzeraktionen, Ereignisse aus verschiedenen Systemkomponenten und, infolge dessen, Systemzustand-Änderungen für ein Angriffsszenario zusammenhängen.
  • Beim dargestellten Szenario handelt es sich um einen mutmaßlichen Skimmer-Test. Nachdem ein Skimming-Modul eingebaut wurde, wird in der Regel ein Skimmer-Test durch den Angreifer durchgeführt. Die Interaktion umfasst folgende Aktionen: Karte eingeben, entweder durch das Drücken auf die Abbruch-Taste der Tastatur (EPP) oder durch Warten wird, nach einer bestimmten Zeit, die Karte wieder ausgegeben. Dies wird dann einige Male durchgeführt. Im System werden einige Ereignisse damit ausgelöst, die beispielsweise vom IDKG (Magnetkartenleser), von EPP und von der Anwendung kommen und in der Abbildung vereinfacht dargestellt. Wenn festgestellt werden kann, dass diese Events in einer bestimmten Reihenfolge und Zeitabständen auftreten, dann soll ein Verdachtalarm ausgelöst werden. Es erfolgt ein Zustandwechsel des Automaten.
  • Beim Modellentwurf sollen Gewichtungen für die Angriffsmuster berücksichtigt werden. Die Gewichtung ist eine weitere Eingangsgröße, die die Glaubwürdigkeit der identifizierten Quellen beschreibt (Dempster-Shaffer Methodik).
  • Die Evidenztheorie von Dempster und Shaffer (siehe auch Wikipedia) ist eine mathematische Theorie aus dem Gebiet der Wahrscheinlichkeitstheorie. Sie wird benutzt, um Informationen unterschiedlicher Quellen zu einer Gesamtaussage zusammenzusetzen, wobei die Glaubwürdigkeit dieser Quellen in der Berechnung berücksichtigt wird.
  • Eine Evidenz kann als eine Erweiterung einer Wahrscheinlichkeit betrachtet werden, wobei statt einem eindimensionalen ein zweidimensionales Maß verwendet wird, welches sich zusammensetzt aus dem Grad des Dafürhaltens bzw. dem Grad des Vertrauens darauf, dass die Aussage einer Quelle zutrifft (englisch: degree of belief) und der Plausibilität des Ereignisses bzw. aus einem Wahrscheinlichkeitsbereich mit einer unteren und oberen Grenze.
  • Die Evidenztheorie findet vor allem dort Einsatz, wo unsichere Aussagen verschiedener Quellen kombiniert werden müssen zu einer Gesamtaussage. Es gibt Anwendungen, wie z. B. in der Mustererkennung, bei denen sich mittels der Evidenztheorie Aussagen verschiedener, unzuverlässiger Algorithmen kombinieren lassen, um so eine Aussage zu erhalten, deren Treffsicherheit besser ist als die jeder einzelnen Aussage.
  • Um einen solchen Ansatz zu realisieren, sind folgende Punkte zu berücksichtigen.
    • • Identifikation aller Informationsquellen im abgegrenzten System
    • • Gewichtung der Quellen
    • • Modellierung der Systemzustände und Abhängigkeiten
  • Beim Beispiel aus 2 wird das System auf das Bedienfeld und dessen von außen zugängliche Komponenten beschränkt, es ist jedoch auch denkbar alle Komponenten des SB-Gerätes als Informationsquelle zu nutzen. Die Quellen bei 2 sind der Kartenleser, das EPP, das Geldausgabefach und das Display mit den Bedientasten und ein Zeitgeber. Sie liefern Informationen bzw. Ereignisse, die durch direkte Interaktion der SB-Benutzer mit dem Automaten entstehen oder Ereignisse, die als Folge einer vorausgegangenen Interaktion entstehen. Diese Ereignisse werden an die Softwareplattform und ggf. auch an die Anwendung weitervermittelt.
  • In einem ersten Schritt müssen mögliche und notwendige, eventuell zusätzliche, Informationsquellen innerhalb des abgegrenzten Systems identifiziert werden. Grundsätzlich kann festgelegt werden, dass identifizierte Informationsquellen Ereignisse oder Informationen über einen Systemzustand als Eingangswerte für ein Erkennungssystem liefern. Diese Eingangswerte sind in der Regel Boolesche Werte.
  • Auf der Basis der identifizierten Events/Systemzustände und deren Abhängigkeiten werden Muster gebildet, die Grundlage für die Mustererkennung des Anomalieerkennungssystems sind.
  • Mögliche Systeme, die für ein Anomalieerkennungssystem geeignet sind, können vorwärtsverkettete Systeme (JRules, Jess, Drools) sein. Für Diagnose und Service Zwecke wird ein Regel-basierendes System untersucht. JRules ist ein Geschäftslogik System, das es dem Benutzer erlaubt Regeln zu definieren, die die Geschäftslogik widerspiegeln. Die Rule-Engine Jess (Java Expert System Shell) dient ebenfalls dazu, über definierte Regeln eine Abwägung zu treffen (http://www.jessrules.com/jess/index.shtml). Drools ist ein Business Rule Management System (BRMS) mit einer vorwärtsverketteten Inferenz- basierenden Regel-Engine, das eine verbesserte Implementierung des Rete-Algorithmus verwendet.
  • Ein wichtiger Aspekt ist die Anbindung des Anomalieerkennungssystems für bekannte Bedrohungsszenarien an entsprechende Hardware-Komponenten. Dazu wird in der bevorzugten Ausführungsform ein Fakten-Adapter eingesetzt, der eine einheitliche Schnittstelle des Anomalieerkennungssystems zu den Hardwarekomponenten darstellt. Eine der Hauptaufgaben des Adapters ist es, die Sensorsignale der Systemkomponenten aus der Gerätetreiber-Schicht zu empfangen und diese als Fakten, Muster für das Regelwerk bereit zu stellen.
  • Die 3 stellt den Schichtenaufbau der vorliegenden Erfindung dar. Der Faktenadapter greift in der Regel über weitere Softwareschichten auf die Hardwarekomponenten, wie Kartenleser, Geldausgabefach, Tastatur, Antiskimming-Device zu. Diese werden über Treiber gesteuert, die dem Faktenadapter eine Schnittstelle zur Verfügung stellen.
  • Die Komponenten der Hardwareansteuerung sind in Modul ProBase zusammengefasst und setzten auf dem Betriebssystem auf. Je nach der Programmierung kann es ProBase in C geben oder zum Beispiel in Java. Dafür stehen die entsprechenden ProBaseC und ProBaseJ. Beim Betriebssystem kann es sich um Linux, Unix oder Windows handelt. Durch den ProBase-Ansatz werden die verschiedenen Hardwaretreiber gestartet, um beispielsweise die Funktionalität der Tastatur oder des Magnetplattenlesers bereitzustellen. Auch Basissicherheit und Betriebs Dienste sind in dieser Ebene angeordnet. Mithilfe der integrierten Abstraktionsebene wird sichergestellt, dass ProBase mit jeder Anwendung kommunizieren kann. Somit ist eine echte multivendorfähige Basissoftware garantiert.
  • Weitere Komponenten, die auf den Hardwaretreibern aufbauen sind J/BOS, was eine Java-basierte Software Plattform zur Ansteuerung von Bankenperipherie im Front Office ist. In das Probase Modul wird nun der Faktenadapter integriert, der an die regelbasierte Musterkennung die Daten weiterleitet. Der Faktenadapter kann auf unterschiedliche Ebene auf die Komponenten zugreifen. Entweder auf die Treiber direkt oder auch auf Zwischenschichten für z. B. J/Bos. So kann der Faktenadapter auf jede Ebene zugreife, auch sind Zugriffe auf das Verwaltungssystem über ein Netzwerk möglich, um weitere Fakten zu erlangen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 102006049518 A1 [0003]
    • - DE 102005043317 B3 [0012]
  • Zitierte Nicht-Patentliteratur
    • - http://www.jessrules.com/jess/index.shtml [0037]

Claims (24)

  1. Verfahren zur Erkennung von Angriffen auf einen Selbstbedienungsautomat, der eine Reihe von Komponenten aufweist, umfassend die Schritte: – Überwachung der Zustände und Ereignisse der Komponenten, – Anwenden eines auf einem Speichersystem gespeicherten Regelwerks auf die Zustände und Ereignisse; – Überprüfen, ob das Regelwerk einen Angriff festgestellt hat, um diesen zu melden.
  2. Das Verfahren nach dem vorhergehenden Anspruch, wobei das Regelwerk eine Zusammenhangsmodellierung ist, die elementare Muster und Ereignisse bis hin zu komplexeren Mustern abbildet.
  3. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei Eingangswerte Ereignisse oder Informationen über einen Systemzustand sind, die vorzugsweise als Boolesche Werte dargestellt werden.
  4. Das Verfahren nach dem vorhergehenden Anspruch, wobei auf der Basis der Ereignisse und Systemzustände und deren Abhängigkeiten, Muster gebildet werden, die Grundlage für die Mustererkennung eines Anomalieerkennungssystems sind.
  5. Das Verfahren nach dem vorhergehenden Anspruch, wobei die Ereignisse und Systemzustände gewichtet werden, so dass die Glaubwürdigkeit der identifizierten Quellen beschrieben wird.
  6. Das Verfahren nach dem vorhergehenden Anspruch, wobei das Dempster-Shaffer Verfahren verwendet wird.
  7. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei als mögliche Anomalieerkennungssysteme vorwärtsverkettete Systeme eingesetzt werden, wie JRules, Jess, und/oder Drools.
  8. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei ein Fakten-Adapter eingesetzt wird, der eine einheitliche Schnittstelle des Anomalieerkennungssystems zu den Hardwarekomponenten darstellt, indem eine Abstraktionsschicht zwischen Anomalieerkennungssystem und Treiber geschaltet wird.
  9. Das Verfahren nach dem vorhergehenden Anspruch, wobei der Fakten-Adapter Sensorsignale der Systemkomponenten aus der Gerätetreiber-Schicht empfängt und diese als Fakten, Muster für das Regelwerk/Anomalieerkennungssystem bereit stellt.
  10. Das Verfahren nach einem oder mehreren der zwei vorhergehenden Ansprüche, wobei der Fakten-Adapter durch ausgewählte Geräte-Treiber und Bilderkennungsmechanismen implementiert ist.
  11. Das Verfahren nach dem vorhergehenden Anspruch, wobei Bilderkennungs- bzw. Bildverarbeitungssystems und eine Integration von KI (Künstliche Intelligenz) Komponenten zusammenarbeiten, die nach einer Lernphase in der Lage sind, aus fusionierten Sensorsignalen erkannte Fälle zu identifizieren und zu klassifizieren.
  12. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine oder mehrere der folgenden Geräte Informationen als Zustände und Ereignisse bereitstellen: Pin Pad, Kartenleser, Geldausgabefach, Monitor/Display mit Softkey, Touchscreen, Mundschutz, Antiskimming Modul, Uhr, Annäherungssensor, Temperatursensor, Verwaltungskomponenten, die über ein Netzwerk die SB-Automaten überwachen und verwalten, Netzwerkschnittstellen, USB, Serielle Schnittstellen.
  13. Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat, der aus einer Reihe von Komponenten besteht, umfassend: – Mittel zur Überwachung der Zustände und Ereignisse der Komponenten, – Mittel zum Anwenden eines auf einem Speichersystem gespeicherten Regelwerks auf die Zustände und Ereignisse, um zu überprüfen ob das Regelwerk einen Angriff festgestellt hat, um diesen notfalls zu melden.
  14. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei das Speichersystem das Regelwerk als eine Zusammenhangsmodellierung speichert, die elementare Muster, Ereignissen bis hin zu komplexeren Mustern abbildet.
  15. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei Eingangswerte Ereignisse oder Informationen über einen Systemzustand sind, die vorzugsweise als Boolesche Werte dargestellt werden.
  16. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei ein Anomalieerkennungssystem auf der Basis der Ereignisse und Systemzustände und deren Abhängigkeiten eine Mustererkennung durchführt.
  17. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei das Anomalieerkennungssystem die Ereignisse und Systemzustände gewichtet, so dass die Glaubwürdigkeit der identifizierten Quellen beschrieben wird.
  18. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei das Anomalieerkennungssystem das Dempster-Shaffer Verfahren verwendet.
  19. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei das Anomalieerkennungssystem vorwärtsverkettete Systeme einsetzt, wie JRules, Jess, und/oder Drools.
  20. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei ein Fakten-Adapter eingesetzt wird, der eine einheitliche Schnittstelle des Anomalieerkennungssystems zu den Hardwarekomponenten bereitstellt, indem eine Abstraktionsschicht zwischen Anomalieerkennungssystem und Treibern geschaltet ist.
  21. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei der Fakten-Adapter so ausgebildet ist, dass er Sensorsignale der Systemkomponenten aus der Gerätetreiber-Schicht empfängt und diese als Fakten, Muster für das Regelwerk/Anomalieerkennungssystem bereit stellt.
  22. Die Vorrichtung nach einem oder mehreren der zwei vorhergehenden Vorrichtungsansprüche, wobei der Fakten-Adapter durch ausgewählte Geräte-Treiber und Bilderkennungsmechanismen implementiert ist.
  23. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei Bilderkennungs- bzw. Bildverarbeitungssystems und eine Integration von KI (Künstliche Intelligenz) Komponenten so zusammenarbeiten, dass sie nach einer Lernphase in der Lage sind, aus fusionierten Sensorsignalen erkannte Fälle zu identifizieren und zu klassifizieren.
  24. Das Verfahren nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei eine oder mehrere der folgenden Geräte Informationen als Zustände und Ereignisse bereitstellen: Pin Pad, Kartenleser, Geldausgabefach, Monitor/Display mit Softkey, Touchscreen, Mundschutz, Antiskimming Modul, Uhr, Annäherungssensor, Temperatursensor, Verwaltungskomponenten, die über ein Netzwerk die SB-Automaten überwachen und verwalten, Netzwerkschnittstellen, USB, Serielle Schnittstellen.
DE102008049599.9A 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat Active DE102008049599B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102008049599.9A DE102008049599B4 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat
PCT/EP2009/061319 WO2010037610A1 (de) 2008-09-30 2009-09-02 Verfahren und vorrichtung zur erkennung von angriffen auf einen selbstbedienungsautomat
US13/121,304 US8719929B2 (en) 2008-09-30 2009-09-02 Method and device for recognizing attacks on a self-service machine
EP09782493A EP2335228A1 (de) 2008-09-30 2009-09-02 Verfahren und vorrichtung zur erkennung von angriffen auf einen selbstbedienungsautomat
CN200980138217.6A CN102165499B (zh) 2008-09-30 2009-09-02 用于识别对自助机器的攻击的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008049599.9A DE102008049599B4 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat

Publications (2)

Publication Number Publication Date
DE102008049599A1 true DE102008049599A1 (de) 2010-04-01
DE102008049599B4 DE102008049599B4 (de) 2024-08-14

Family

ID=41203899

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008049599.9A Active DE102008049599B4 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat

Country Status (5)

Country Link
US (1) US8719929B2 (de)
EP (1) EP2335228A1 (de)
CN (1) CN102165499B (de)
DE (1) DE102008049599B4 (de)
WO (1) WO2010037610A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2821976A1 (de) * 2013-07-01 2015-01-07 Wincor Nixdorf International GmbH Verfahren und Vorrichtung zur Aufzeichnung von Ereignissen in Selbstbedienungsautomaten
WO2015147664A1 (en) * 2014-03-28 2015-10-01 BERNACKI, Krzysztof The system and method of active antiskimming protection especially for devices like teller machines, cash deposit machines, slot machines, parcel lockers, vending machines.

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011056191A1 (de) 2011-12-08 2013-06-13 Wincor Nixdorf International Gmbh Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
US8622296B2 (en) 2012-05-14 2014-01-07 Citigroup Technology, Inc. Magnetic stripe card reader assembly and method
CN104346869A (zh) * 2013-08-07 2015-02-11 航天信息股份有限公司 Tam设备状态预警方法及其装置
US9584532B2 (en) * 2014-10-31 2017-02-28 Ncr Corporation Enterprise intrusion detection and remediation
JP6934231B2 (ja) * 2016-10-14 2021-09-15 アイディー メトリクス グループ インコーポレイテッド 身分証明書の改ざん検出方法
RU170238U1 (ru) * 2016-11-14 2017-04-18 Закрытое акционерное общество "Региональный научно-исследовательский экспертный центр" Комплекс для исследования радиоэлектронных устройств
RU2769712C1 (ru) * 2021-01-21 2022-04-05 Российская Федерация, от имени которой выступает Министерство внутренних дел Российской федерации Комплекс для исследования электронных радиотехнических средств бесконтактного взаимодействия с системами бесключевого доступа автомобилей

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005043317B3 (de) 2005-09-12 2007-04-12 Wincor Nixdorf International Gmbh Verfahren und Einrichtung zum Erzeugen eines elektromagnetischen Schutzfeldes für ein Kartenlesegerät
DE102006049518A1 (de) 2006-10-20 2008-04-24 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Überwachungsvorrichtung

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2351585B (en) * 1999-06-29 2003-09-03 Ncr Int Inc Self service terminal
US7798395B2 (en) 2002-11-26 2010-09-21 Diebold, Incorporated Automated banking machine with improved resistance to fraud
ATE357710T1 (de) 2003-12-12 2007-04-15 Banksys Sa Elektronische datenverarbeitungseinrichtung
GB0406105D0 (en) * 2004-03-18 2004-04-21 Ncr Int Inc A self-service terminal
US7469239B2 (en) * 2004-06-21 2008-12-23 Musman Scott A System and method for using agent-based distributed reasoning to manage a computer network
DE102004035224B4 (de) 2004-07-21 2006-11-23 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Manipulationserkennung
GB0501824D0 (en) * 2005-01-28 2005-03-09 Ncr Int Inc Self-service terminal
US20060169764A1 (en) 2005-01-28 2006-08-03 Ncr Corporation Self-service terminal
DE102006044328A1 (de) 2006-09-19 2008-03-27 Siemens Ag Verfahren und Anordnung zum Feststellen einer unbefugten Manipulation einer elektrischen Einrichtung
US9019830B2 (en) * 2007-05-15 2015-04-28 Imagine Communications Corp. Content-based routing of information content
US7942315B2 (en) * 2007-09-05 2011-05-17 Ncr Corporation Self-service terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005043317B3 (de) 2005-09-12 2007-04-12 Wincor Nixdorf International Gmbh Verfahren und Einrichtung zum Erzeugen eines elektromagnetischen Schutzfeldes für ein Kartenlesegerät
DE102006049518A1 (de) 2006-10-20 2008-04-24 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Überwachungsvorrichtung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
http://www.jessrules.com/jess/index.shtml

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2821976A1 (de) * 2013-07-01 2015-01-07 Wincor Nixdorf International GmbH Verfahren und Vorrichtung zur Aufzeichnung von Ereignissen in Selbstbedienungsautomaten
WO2015147664A1 (en) * 2014-03-28 2015-10-01 BERNACKI, Krzysztof The system and method of active antiskimming protection especially for devices like teller machines, cash deposit machines, slot machines, parcel lockers, vending machines.

Also Published As

Publication number Publication date
US8719929B2 (en) 2014-05-06
US20110179485A1 (en) 2011-07-21
CN102165499B (zh) 2014-09-10
DE102008049599B4 (de) 2024-08-14
CN102165499A (zh) 2011-08-24
EP2335228A1 (de) 2011-06-22
WO2010037610A1 (de) 2010-04-08

Similar Documents

Publication Publication Date Title
DE102008049599B4 (de) Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat
DE602004003478T2 (de) Virtuelle tastatur
EP2840480B1 (de) Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
EP2353123A2 (de) Anforderungsbasiertes personenauthentifikationsverfahren
US20150206422A1 (en) Method and device for avoiding false alarms in monitoring systems
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102007050024A1 (de) Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
US20210304311A1 (en) Apparatus and method for assuring performance attributes of a digital asset
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE102011001541A1 (de) Selbstbedienungs-Terminal und Verfahren zur Überwachung eines Benutzer-Aufenthaltsbereichs
EP2603905B1 (de) Verfahren und vorrichtung zum erkennen und verifizieren von manipulationsversuchen an einem selbstbedienungsterminal
EP2321806B1 (de) Verfahren und vorrichtung zur abwehr von lauschversuchen bei der bilddaten-übertragung an einem selbstbedienungsterminal
DE19822206A1 (de) Vorrichtung zur Erkennung von Lebewesen oder Gegenständen
DE102005042790B4 (de) Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen
DE102015115194A1 (de) Kartenleseeinrichtung und ein damit ausgestattetes Selbstbedienungsterminal sowie Verfahren zur Überwachung desselben
DE112013004332T5 (de) Finanztransaktionen mit einer variierenden PIN
EP1066607A1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
EP1780684A1 (de) System und Verfahren zum Auszahlen von Bargeld
Marasco et al. Attack trees for protecting biometric systems against evolving presentation attacks
DE102022124736B3 (de) Gateanordnung, insbesondere für ein Personentransportsystem
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes
WO2007062888A1 (de) Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung
DE102010033498A1 (de) Vorrichtung und Verfahren zur Erkennung von Manipulationen an Selbstbedienungsautomaten
DE102015004874A1 (de) Wahlfreie Muster zur visuellen Authentisierung
EP3035301B1 (de) Prüfung einer authentizität eines dokument, mit einem photochromen sicherheitsmerkmal

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: DIEBOLD NIXDORF SYSTEMS GMBH, DE

Free format text: FORMER OWNER: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division