DE102008049599B4 - Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat - Google Patents

Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat Download PDF

Info

Publication number
DE102008049599B4
DE102008049599B4 DE102008049599.9A DE102008049599A DE102008049599B4 DE 102008049599 B4 DE102008049599 B4 DE 102008049599B4 DE 102008049599 A DE102008049599 A DE 102008049599A DE 102008049599 B4 DE102008049599 B4 DE 102008049599B4
Authority
DE
Germany
Prior art keywords
events
states
components
self
rules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102008049599.9A
Other languages
English (en)
Other versions
DE102008049599A1 (de
Inventor
Dinh Khoi Le
Michael Nolte
Dr. Slowik Adrian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Diebold Nixdorf Systems GmbH
Original Assignee
Diebold Nixdorf Systems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Diebold Nixdorf Systems GmbH filed Critical Diebold Nixdorf Systems GmbH
Priority to DE102008049599.9A priority Critical patent/DE102008049599B4/de
Priority to CN200980138217.6A priority patent/CN102165499B/zh
Priority to PCT/EP2009/061319 priority patent/WO2010037610A1/de
Priority to EP09782493A priority patent/EP2335228A1/de
Priority to US13/121,304 priority patent/US8719929B2/en
Publication of DE102008049599A1 publication Critical patent/DE102008049599A1/de
Application granted granted Critical
Publication of DE102008049599B4 publication Critical patent/DE102008049599B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • G07F19/2055Anti-skimming aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Verfahren zur Erkennung von Angriffen auf einen Selbstbedienungsautomat, der eine Reihe von Komponenten aufweist, umfassend die Schritte:- Überwachung von Zuständen und Ereignissen der Komponenten, wobei die Ereignisse und Systemzustände gewichtet werden, so dass eine Glaubwürdigkeit der identifizierten Komponenten beschrieben wird, wobei die Komponenten eine oder mehrere der folgenden Geräte sind, die Informationen als Zustände und Ereignisse bereitstellen : Pin Pad,Kartenleser, Geldausgabefach, Monitor/Display mit Softkey, Touchscreen, Mundschutz, Antiskimming Modul, Uhr, Annäherungssensor, Temperatursensor, Verwaltungskomponenten, die über ein Netzwerk die SB-Automaten überwachen und verwalten, Netzwerkschnittstellen, USB, Serielle Schnittstellen;- Anwenden eines auf einem Speichersystem gespeicherten Regelwerks auf die Zustände und Ereignisse wobei das Regelwerk eine Zusammenhangsmodellierung der Ereignisse und Systemzustände und deren Abhängigkeiten, sowie der Gewichtung der Ereignisse und Systemzuständ ist, die Grundlage für eine Mustererkennung eines Anomalieerkennungssystems sind,- Überprüfen anhand einer Mustererkennung unter Verwendung einer Evidenztheorie nach Dempster-Shaffer, die die Gewichtung der Ereignisse und Systemzustände berücksichtigt, ob das Regelwerk einen Angriff festgestellt hat, um diesen zu melden.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erkennung von Angriffen auf mindestens einen Selbstbedienungsautomaten, insbesondere einen Angriff auf einen Geldautomaten.
  • Gebiet der Erfindung:
  • Herkömmliche Selbstbedienungs-Terminals, auch kurz SB-Terminals genannt, sind häufig in der Funktion als Geldautomat oder Kontoauszugsdrucker anzutreffen. Zur Bedienung benötigt der Nutzer bzw. Kunde eine Bankkarte, die üblicherweise einer von einem Kartenlesegerät zu lesenden Magnetstreifenkarte entspricht, auf der Kartendaten einschließlich der persönlichen Kunden- und Kontodaten gespeichert sind. Leider werden an SB-Terminals in zunehmendem Maße Manipulationen durch Dritte vorgenommen, um auf betrügerische Weise an diese Kartendaten zu gelangen. Hierzu wird z.B. an dem jeweiligen SB-Terminal eine spezielle Ausspähvorrichtung möglichst unauffällig installiert, die im wesentlichen einen kleinen fremden Kartenleser enthält, der möglichst unmittelbar vor dem eigentlichen Einführungsschlitz des SB-Terminals bzw. des eigentlichen Kartenlesegerätes angebracht wird. Wenn nun ein Kunde seine Bankkarte in das Kartenlesegerät des SB-Terminals einführt, wird deren Magnetspur auch von diesem fremden Kartenleser gelesen, wodurch der Dritte sich die Kartendaten, insbesondere die Kunden- und Kontodaten, beschafft und es sich ermöglicht, eine illegale Kopie der Bankkarte herzustellen. Wenn es dem Dritten darüber hinaus gelingt, die zur Bankkarte gehörige Geheimzahl (die sogenannte Pin) auszuspähen, kann er mit der gefälschten Bankkarte und der ausgespähten Pin mühelos an Geldautomaten Geld vom zugehörigen Konto abheben. Zur Erlangung dieser Information kann z.B. ein gefälschtes Keyboard auf der eigentlichen Tastatur angebracht sein, um so die Tastatureingaben zu erlangen.
  • Das beschriebene betrügerische Vorgehen zum Ausspähen von Kartendaten bzw. Kundeninformationen wird in Fachkreisen auch als „Skimming“ oder Kartenmissbrauch bezeichnet. Eine Möglichkeit dieses zu verhindern oder zumindest zu erschweren, besteht in der Erzeugung eines elektromagnetischen Schutzfeldes, welches geeignet ist, die Lese-Funktion des in der Ausspähvorrichtung befindlichen Magnetkarten-Lesekopfes zu beeinträchtigen. Dazu muss das Schutzfeld genau dort erzeugt werden bzw. wirken, wo die Ausspähvorrichtung üblicherweise installiert ist, nämlich unmittelbar vor dem Einführungsschlitz des „echten“ bzw. eigentlichen Kartenlesegerätes. Zudem muss das Schutzfeld ausreichend stark sein, um sicherzustellen, dass die Lese-Funktion der Ausspähvorrichtung wirksam beeinträchtigt bzw. blockiert wird, und dass die Daten nicht mehr per Skimming von der Magnetstreifenkarte gelesen werden können. Entsprechende Ansätze sind aus der DE 10 2006 049 518 A1 bekannt.
  • Die WO 2006 / 079 769 A1 offenbart ein SB-Terminal, das anhand von bestimmten Charakteristiken einen Angriff auf das SB-Terminal bestimmt.
  • Auch die US 2007/0080215A1 offenbart eine Vorrichtung zur Erkennung von Angriffen auf einen Automaten.
  • Jedoch ist es nicht einfach, ein derartiges Schutzfeld so genau auszurichten bzw. zu positionieren und auch seine Feldstärke so einzustellen, dass nicht versehentlich auch die Lesefunktion des eigentlichen Kartenlesegerätes des SB-Terminals mit beeinträchtigt wird.
  • Alle der bekannten Ansätze bringen das Problem mit sich, dass sie in Alleinstellung oftmals zu sensibel reagieren und die Funktionalität des SB-Automats einschränken.
  • Überblick über die Erfindung:
  • Der Erfindung liegt daher die Aufgabe zugrunde, eine verbesserte Schutzvorrichtung der eingangs genannten Art zur Erkennung von Angriffen bereitzustellen, deren Warnungen eine höhere Trefferquote erlauben.
  • Gelöst wird die Aufgabe durch ein Verfahren und eine Vorrichtung mit den Merkmalen der unabhängigen Ansprüche.
  • Ein wesentliches Ziel der Erfindung liegt in der Modellierung von Angriffsmustern, um diese Modelle in Form eines konkreten Regelwerks zu hinterlegen, um dann anhand des Regelwerks einen Angriff zu erkennen.
  • Hierbei wird ein Fakten-Adapter für die Anbindung vorhandener Geräte-Treiber verwendet.
  • Dazu werden bekannte Bedrohungen und Schwachstellen klassifiziert und in Regeln modelliert werden. Der Fakten-Adapter ist in einer möglichen Ausführungsform durch ausgewählte Geräte-Treiber und Bilderkennungsmechanismen zu implementieren. Außerdem sollen die Konfiguration sowie das Regelwerk selbst durch geeignete Mechanismen wie z.B. Verriegelung mit Zertifikat geschützt werden.
  • Eine Möglichkeit um Informationen für den Faktenadapter bereitzustellen, liegt in der Adaption eines Bilderkennungs- bzw. Bildvorverarbeitungssystems und die Integration von KI (Künstliche Intelligenz) Komponenten. Die KI-Komponente soll nach der Trainingsphase - auch als überwachtes Lernen (supervised learning) bekannt - in der Lage sein, aus fusionierten Sensorsignalen die nicht durch das statische Regelwerk erkannten Fälle zu identifizieren und zu klassifizieren.
  • Aufgrund der Anfälligkeit des Bedienfeldes ist dies besonders Manipulationen ausgesetzt, da es die Schnittstelle für „Jedermann“ darstellt. Die Ausführungen im Folgenden beziehen sich aus diesem Grunde auf die Komponenten des Bedienfeldes, sind hierauf jedoch nicht beschränkt. Es ist ebenfalls denkbar, dass Netzwerkschnittstellen oder andere Schnittstellen wie USB, seriellen Schnittstellen überwacht werden und in das Regelwerk über den Faktenadapter einfließen. Grundsätzlich kann man ein SB-System in von innen und von außen zugängliche Systeme unterscheiden. Die Komponenten im Innenbereich sind oftmals nur über Schnittstellen erreichbar, wie sie beschrieben wurden. Die folgenden Systemkomponenten und deren Systemtreiber stehen bei den folgenden Betrachtungen im Vordergrund, die Erfindung ist hierauf jedoch nicht beschränkt: Pin Pad (Tastatur zur Pin Eingabe), alle Kartenleser, Geldausgabefach in allen möglichen Formen, Monitor/Display mit Softkey, Touchscreen oder umgebenden Tasten, Mundschutz, ASKIM II Antiskimming Modul (siehe auch DE 10 2005 043 317 B3 ).
  • Aus WO 2006 079 769 A1 und US 2007 0 080 215 A1 sind Systeme bekannt, die Angriffe auf Automaten erkennen. Weitere Systemkomponenten oder Sensoren könnten Uhr, Annäherungssensor, Temperatursensor usw. sein. Desweiteren können Verwaltungskomponenten berücksichtigt werden, die über ein Netzwerk die SB-Automaten überwachen und verwalten. Diese Komponenten können ggf. wertvolle Informationen über den Betriebszustand des SB-Systems liefern (Servicebetrieb, Außerbetrieb,Standardbetrieb, eingeschränkter Betrieb). Nachgeschalteten Systemen oder Benutzern können über eine Diagnose-Plattform Alarm-Informationen zur Verfügung gestellt werden. Andersrum liefert die Diagnose-Plattform auch Ereignisse über Systemzustände.
  • Wie bereits oben ausgeführt wurde, können prinzipiell die Komponenten eines Geldautomaten von außen und/oder von innen manipuliert werden. Bei der Bedrohungsanalyse wird im Folgenden zunächst nur der Außenbereich betrachtet.
  • Eine beispielhafte Situation kann das Abgreifen der Pin durch Installation von Tastatur-Überbauten sein. Dieses ist eine reale Bedrohung, die bekanntermaßen in Angriffe auf Pinverarbeitende Systeme umgesetzt wurde.
  • Alternativ kann ein Ausspähen der Pin durch installierte Minikameras erfolgen.
  • Um an die Kartendaten zu gelangen, kann im zweiten Schritt ein Skimming-Modul-Vorbau verwendet werden.
  • Zu den erkannten Bedrohungen werden das abgegrenzte System und dessen Komponenten auf mögliche Schwachstellen untersucht. Die Ergebnisse können in einem Regelwerk dokumentiert werden. Beispiel:
    • Durch Gewaltanwendung kann das EPP tiefer gelegt werden. Für die physikalische Integration der Regel ist ein Manipulationsschalter (removal switch) vorgesehen, der bei Gewaltanwendung das SB-System für einige Funktionen Außerbetrieb schaltet. Diese Information wird natürlich auch an den Faktenadapter gesendet.
  • Betrachtet man z.B. nur die von außen zugänglichen Komponenten, so handelt es sich bei den Quellen um den Kartenleser, das EPP, das Geldausgabefach und das Display mit den Bedientasten. Sie liefern Informationen bzw. Ereignisse, die durch direkte Interaktion der SB-Benutzer mit dem Automaten entstehen oder Ereignisse die als Folge einer vorausgegangenen Interaktion entstehen. Diese Ereignisse werden an die Softwareplattform und ggf. auch an die Anwendung weitervermittelt.
  • In einem ersten Schritt sollten mögliche und notwendige, eventuell zusätzliche, Informationsquellen innerhalb des abgegrenzten Systems identifiziert werden. Grundsätzlich kann festgelegt werden, dass identifizierte Informationsquellen Ereignisse oder Informationen über einen Systemzustand als Eingangswerte für ein Erkennungssystem liefern. Diese Eingangswerte sind z.B. Boolesche Werte.
  • Für diese identifizierten Events/Systemzustände und deren Abhängigkeiten kann ein Modell entwickelt werden, aus dem Angriffsmuster abgeleitet werden können. Die Zusammenhangmodellierung von elementaren Mustern, Ereignissen bis zu komplexeren Mustern, bildet die Grundlage für die Mustererkennung des Anomalieerkennungssystems.
  • Überblick über die Figuren
    • 1 Betriebszustände eines SB-Systems.
    • 2 Diagramm, das den Zusammenhang zwischen Benutzeraktionen und Systemereignissen zeigt.
    • 3 Schnittstellen des Fakten-Adapters.
  • Beschreibung der Ausführungsform:
  • 1 zeigt beispielhaft die Abhängigkeit möglicher Systemzustände. So kann ein Geldautomat aus dem Normalbetrieb-Zustand oder aus dem Servicebetrieb-Zustand in einen Alarm-Zustand wechseln. Die Zustandsänderung des Systems hängt davon ab, welche Ereignisse in welcher Reihenfolge auftreten. Diese Ereignisse werden wiederum durch bestimmte Interaktionen eines Benutzers ausgelöst.
  • Im Folgenden wird in 2 ein Beispiel gezeigt, wie Benutzerinteraktionen, Benutzeraktionen, Ereignisse aus verschiedenen Systemkomponenten und, infolge dessen, Systemzustand-Änderungen für ein Angriffsszenario zusammenhängen.
  • Beim dargestellten Szenario handelt es sich um einen mutmaßlichen Skimmer-Test. Nachdem ein Skimming-Modul eingebaut wurde, wird in der Regel ein Skimmer-Test durch den Angreifer durchgeführt. Die Interaktion umfasst folgende Aktionen: Karte eingeben, entweder durch das Drücken auf die Abbruch-Taste der Tastatur (EPP) oder durch Warten wird, nach einer bestimmten Zeit, die Karte wieder ausgegeben. Dies wird dann einige Male durchgeführt. Im System werden einige Ereignisse damit ausgelöst, die beispielsweise vom IDKG (Magnetkartenleser), von EPP und von der Anwendung kommen und in der Abbildung vereinfacht dargestellt. Wenn festgestellt werden kann, dass diese Events in einer bestimmten Reihenfolge und Zeitabständen auftreten, dann soll ein Verdachtsalarm ausgelöst werden. Es erfolgt ein Zustandwechsel des Automaten.
  • Beim Modellentwurf sollen Gewichtungen für die Angriffsmuster berücksichtigt werden. Die Gewichtung ist eine weitere Eingangsgröße, die die Glaubwürdigkeit der identifizierten Quellen beschreibt (Dempster-Shaffer Methodik).
  • Die Evidenztheorie von Dempster und Shaffer (siehe auch Wikipedia) ist eine mathematische Theorie aus dem Gebiet der Wahrscheinlichkeitstheorie. Sie wird benutzt, um Informationen unterschiedlicher Quellen zu einer Gesamtaussage zusammenzusetzen, wobei die Glaubwürdigkeit dieser Quellen in der Berechnung berücksichtigt wird.
  • Eine Evidenz kann als eine Erweiterung einer Wahrscheinlichkeit betrachtet werden, wobei statt einem eindimensionalen ein zweidimensionales Maß verwendet wird, welches sich zusammensetzt aus dem Grad des Dafürhaltens bzw. dem Grad des Vertrauens darauf, dass die Aussage einer Quelle zutrifft (englisch: degree of belief) und der Plausibilität des Ereignisses bzw. aus einem Wahrscheinlichkeitsbereich mit einer unteren und oberen Grenze.
  • Die Evidenztheorie findet vor allem dort Einsatz, wo unsichere Aussagen verschiedener Quellen kombiniert werden müssen zu einer Gesamtaussage. Es gibt Anwendungen, wie z. B. in der Mustererkennung, bei denen sich mittels der Evidenztheorie Aussagen verschiedener, unzuverlässiger Algorithmen kombinieren lassen, um so eine Aussage zu erhalten, deren Treffsicherheit besser ist als die jeder einzelnen Aussage.
  • Um einen solchen Ansatz zu realisieren, sind folgende Punkte zu berücksichtigen.
    • • Identifikation aller Informationsquellen im abgegrenzten System
    • • Gewichtung der Quellen
    • • Modellierung der Systemzustände und Abhängigkeiten
  • Beim Beispiel aus 2 wird das System auf das Bedienfeld und dessen von außen zugängliche Komponenten beschränkt, es ist jedoch auch denkbar alle Komponenten des SB-Gerätes als Informationsquelle zu nutzen. Die Quellen bei 2 sind der Kartenleser, das EPP, das Geldausgabefach und das Display mit den Bedientasten und ein Zeitgeber. Sie liefern Informationen bzw. Ereignisse, die durch direkte Interaktion der SB-Benutzer mit dem Automaten entstehen oder Ereignisse, die als Folge einer vorausgegangenen Interaktion entstehen. Diese Ereignisse werden an die Softwareplattform und ggf. auch an die Anwendung weitervermittelt.
  • In einem ersten Schritt müssen mögliche und notwendige, eventuell zusätzliche, Informationsquellen innerhalb des abgegrenzten Systems identifiziert werden. Grundsätzlich kann festgelegt werden, dass identifizierte Informationsquellen Ereignisse oder Informationen über einen Systemzustand als Eingangswerte für ein Erkennungssystem liefern. Diese Eingangswerte sind in der Regel Boolesche Werte.
  • Auf der Basis der identifizierten Events/Systemzustände und deren Abhängigkeiten werden Muster gebildet, die Grundlage für die Mustererkennung des Anomalieerkennungssystems sind.
  • Mögliche Systeme, die für ein Anomalieerkennungssystem geeignet sind, können vorwärtsverkettete Systeme (JRules, Jess, Drools) sein. Für Diagnose und Service Zwecke wird ein Regel-basierendes System untersucht. JRules ist ein Geschäftslogik System, das es dem Benutzer erlaubt Regeln zu definieren, die die Geschäftslogik widerspiegeln. Die Rule-Engine Jess (Java Expert System Shell) dient ebenfalls dazu, über definierte Regeln eine Abwägung zu treffen (http://www.jessrules.com/jess/index.shtml). Drools ist ein Business Rule Management System (BRMS) mit einer vorwärtsverketteten Inferenz- basierenden Regel-Engine, das eine verbesserte Implementierung des Rete-Algorithmus verwendet.
  • Ein wichtiger Aspekt ist die Anbindung des Anomalieerkennungssystems für bekannte Bedrohungsszenarien an entsprechende Hardware-Komponenten. Dazu wird in der bevorzugten Ausführungsform ein Fakten-Adapter eingesetzt, der eine einheitliche Schnittstelle des Anomalieerkennungssystems zu den Hardwarekomponenten darstellt. Eine der Hauptaufgaben des Adapters ist es, die Sensorsignale der Systemkomponenten aus der Gerätetreiber-Schicht zu empfangen und diese als Fakten, Muster für das Regelwerk bereit zu stellen.
  • Die 3 stellt den Schichtenaufbau der vorliegenden Erfindung dar. Der Faktenadapter greift in der Regel über weitere Softwareschichten auf die Hardwarekomponenten, wie Kartenleser, Geldausgabefach, Tastatur, Antiskimming-Device zu. Diese werden über Treiber gesteuert, die dem Faktenadapter eine Schnittstelle zur Verfügung stellen.
    Die Komponenten der Hardwareansteuerung sind in Modul ProBase zusammengefasst und setzten auf dem Betriebssystem auf. Je nach der Programmierung kann es ProBase in C geben oder zum Beispiel in Java. Dafür stehen die entsprechenden ProBaseC und ProBaseJ. Beim Betriebssystem kann es sich um Linux, Unix oder Windows handelt. Durch den ProBase-Ansatz werden die verschiedenen Hardwaretreiber gestartet, um beispielsweise die Funktionalität der Tastatur oder des Magnetplattenlesers bereitzustellen. Auch Basissicherheit und Betriebs Dienste sind in dieser Ebene angeordnet. Mithilfe der integrierten Abstraktionsebene wird sichergestellt, dass ProBase mit jeder Anwendung kommunizieren kann. Somit ist eine echte multivendorfähige Basissoftware garantiert.
    Weitere Komponenten, die auf den Hardwaretreibern aufbauen sind J/BOS, was eine Java-basierte Software Plattform zur Ansteuerung von Bankenperipherie im Front Office ist. In das Probase Modul wird nun der Faktenadapter integriert, der an die regelbasierte Musterkennung die Daten weiterleitet. Der Faktenadapter kann auf unterschiedliche Ebene auf die Komponenten zugreifen. Entweder auf die Treiber direkt oder auch auf Zwischenschichten für z.B. J/Bos. So kann der Faktenadapter auf jede Ebene zugreife, auch sind Zugriffe auf das Verwaltungssystem über ein Netzwerk möglich, um weitere Fakten zu erlangen.

Claims (9)

  1. Verfahren zur Erkennung von Angriffen auf einen Selbstbedienungsautomat, der eine Reihe von Komponenten aufweist, umfassend die Schritte: - Überwachung von Zuständen und Ereignissen der Komponenten, wobei die Ereignisse und Systemzustände gewichtet werden, so dass eine Glaubwürdigkeit der identifizierten Komponenten beschrieben wird, wobei die Komponenten eine oder mehrere der folgenden Geräte sind, die Informationen als Zustände und Ereignisse bereitstellen : Pin Pad,Kartenleser, Geldausgabefach, Monitor/Display mit Softkey, Touchscreen, Mundschutz, Antiskimming Modul, Uhr, Annäherungssensor, Temperatursensor, Verwaltungskomponenten, die über ein Netzwerk die SB-Automaten überwachen und verwalten, Netzwerkschnittstellen, USB, Serielle Schnittstellen; - Anwenden eines auf einem Speichersystem gespeicherten Regelwerks auf die Zustände und Ereignisse wobei das Regelwerk eine Zusammenhangsmodellierung der Ereignisse und Systemzustände und deren Abhängigkeiten, sowie der Gewichtung der Ereignisse und Systemzuständ ist, die Grundlage für eine Mustererkennung eines Anomalieerkennungssystems sind, - Überprüfen anhand einer Mustererkennung unter Verwendung einer Evidenztheorie nach Dempster-Shaffer, die die Gewichtung der Ereignisse und Systemzustände berücksichtigt, ob das Regelwerk einen Angriff festgestellt hat, um diesen zu melden.
  2. Das Verfahren nach dem vorhergehenden Anspruch wobei Ereignisse oder Informationen über einen Systemzustand Eingangswerte sind, die vorzugsweise als Boolesche Werte dargestellt werden.
  3. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei als mögliche Anomalieerkennungssysteme vorwärtsverkettete Systeme eingesetzt werden, wie JRules, Jess, und /oder Drools.
  4. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei ein Fakten-Adapter eingesetzt wird, der eine einheitliche Schnittstelle des Anomalieerkennungssystems zu den Hardware-Komponenten darstellt, indem eine Abstraktionsschicht zwischen Anomalieerkennungssystem und Treiber geschaltet wird.
  5. Das Verfahren nach dem vorhergehenden Anspruch, wobei der Fakten-Adapter Sensorsignale der Systemkomponenten aus der Gerätetreiber-Schicht empfängt und diese als Fakten, Muster für das Regelwerk/ Anomalieerkennungssystem bereit stellt.
  6. Das Verfahren nach einem der zwei vorhergehenden Ansprüche, wobei der Fakten-Adapter durch ausgewählte Geräte-Treiber und Bilderkennungsmechanismen implementiert ist.
  7. Das Verfahren nach dem vorhergehenden Anspruch, wobei Bilderkennungs- bzw. Bildverarbeitungssystems und eine Integration von KI (Künstliche Intelligenz) Komponenten zusammenarbeiten, die nach einer Lernphase in der Lage sind, aus fusionierten Sensorsignalen erkannte Fälle zu identifizieren und zu klassifizieren.
  8. Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat, der aus einer Reihe von Komponenten besteht, umfassend: - Mittel zur Überwachung von Zuständen und Ereignissen der Komponenten wobei die Ereignisse und Systemzustände gewichtet sind, so dass die Glaubwürdigkeit der identifizierten Komponente beschrieben ist, wobei die Komponenten eine oder mehrere der folgenden Geräte sind, die Informationen als Zustände und Ereignisse bereitstellen : Pin Pad,Kartenleser, Geldausgabefach, Monitor/Display mit Softkey, Touchscreen, Mundschutz, Antiskimming Modul, Uhr, Annäherungssensor, Temperatursensor, Verwaltungskomponenten, die über ein Netzwerk die SB-Automaten überwachen und verwalten, Netzwerkschnittstellen, USB, Serielle Schnittstellen - Mittel zum Anwenden eines auf einem Speichersystem gespeicherten Regelwerks auf die Zustände und Ereignisse, wobei das Regelwerk eine Zusammenhangsmodellierung der Ereignisse und Systemzustände und deren Abhängigkeiten, sowie der Gewichtung der Ereignisse und Systemzuständ ist, die Grundlage für eine Mustererkennung eines Anomalieerkennungssystems sind, um anhand einer Mustererkennung unter Verwendung einer Evidenztheorie nach Dempster-Shaffer, die die Gewichtung der Ereignisse und Systemzustände berücksichtigt, zu überprüfen , ob das Regelwerk einen Angriff festgestellt hat, um diesen notfalls zu melden.
  9. Die Vorrichtung nach einem der vorhergehenden Vorrichtungsansprüche, wobei Eingangswerte Ereignisse oder Informationen über einen Systemzustand sind, die vorzugsweise als Boolesche Werte dargestellt werden.
DE102008049599.9A 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat Active DE102008049599B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102008049599.9A DE102008049599B4 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat
CN200980138217.6A CN102165499B (zh) 2008-09-30 2009-09-02 用于识别对自助机器的攻击的方法和装置
PCT/EP2009/061319 WO2010037610A1 (de) 2008-09-30 2009-09-02 Verfahren und vorrichtung zur erkennung von angriffen auf einen selbstbedienungsautomat
EP09782493A EP2335228A1 (de) 2008-09-30 2009-09-02 Verfahren und vorrichtung zur erkennung von angriffen auf einen selbstbedienungsautomat
US13/121,304 US8719929B2 (en) 2008-09-30 2009-09-02 Method and device for recognizing attacks on a self-service machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008049599.9A DE102008049599B4 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat

Publications (2)

Publication Number Publication Date
DE102008049599A1 DE102008049599A1 (de) 2010-04-01
DE102008049599B4 true DE102008049599B4 (de) 2024-08-14

Family

ID=41203899

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008049599.9A Active DE102008049599B4 (de) 2008-09-30 2008-09-30 Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat

Country Status (5)

Country Link
US (1) US8719929B2 (de)
EP (1) EP2335228A1 (de)
CN (1) CN102165499B (de)
DE (1) DE102008049599B4 (de)
WO (1) WO2010037610A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011056191A1 (de) 2011-12-08 2013-06-13 Wincor Nixdorf International Gmbh Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
US8622296B2 (en) 2012-05-14 2014-01-07 Citigroup Technology, Inc. Magnetic stripe card reader assembly and method
EP2821976B1 (de) * 2013-07-01 2020-04-29 Wincor Nixdorf International GmbH Verfahren und Vorrichtung zur Aufzeichnung von Ereignissen in Selbstbedienungsautomaten
CN104346869A (zh) * 2013-08-07 2015-02-11 航天信息股份有限公司 Tam设备状态预警方法及其装置
PL407693A1 (pl) * 2014-03-28 2015-10-12 Michał Waluś Sposób oraz układ aktywnego zabezpieczenia antyskimmingowego zwłaszcza urządzeń takich jak bankomaty, wypłatomaty, opłatomaty, paczkomaty, maszyny vendingowe
US9584532B2 (en) * 2014-10-31 2017-02-28 Ncr Corporation Enterprise intrusion detection and remediation
US10534971B2 (en) * 2016-10-14 2020-01-14 ID Metrics Group Incorporated Tamper detection for identification documents
RU170238U1 (ru) * 2016-11-14 2017-04-18 Закрытое акционерное общество "Региональный научно-исследовательский экспертный центр" Комплекс для исследования радиоэлектронных устройств
RU2769712C1 (ru) * 2021-01-21 2022-04-05 Российская Федерация, от имени которой выступает Министерство внутренних дел Российской федерации Комплекс для исследования электронных радиотехнических средств бесконтактного взаимодействия с системами бесключевого доступа автомобилей

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006079769A1 (en) 2005-01-28 2006-08-03 Ncr International, Inc. Self-service terminal
DE102004035224B4 (de) 2004-07-21 2006-11-23 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Manipulationserkennung
DE102005043317B3 (de) 2005-09-12 2007-04-12 Wincor Nixdorf International Gmbh Verfahren und Einrichtung zum Erzeugen eines elektromagnetischen Schutzfeldes für ein Kartenlesegerät
US20070080215A1 (en) 2002-11-26 2007-04-12 Diebold Self-Services Systems, Division Of Diebold, Incorporated Automated banking machine with improved resistance to fraud
DE60312704T2 (de) 2003-12-12 2007-12-06 Banksys S.A. Elektronische Datenverarbeitungseinrichtung
DE102006044328A1 (de) 2006-09-19 2008-03-27 Siemens Ag Verfahren und Anordnung zum Feststellen einer unbefugten Manipulation einer elektrischen Einrichtung
DE102006049518A1 (de) 2006-10-20 2008-04-24 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Überwachungsvorrichtung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2351585B (en) * 1999-06-29 2003-09-03 Ncr Int Inc Self service terminal
GB0406105D0 (en) * 2004-03-18 2004-04-21 Ncr Int Inc A self-service terminal
WO2006002108A2 (en) * 2004-06-21 2006-01-05 Musman Scott A Computer network management using agent-based distributed reasoning
GB0501824D0 (en) * 2005-01-28 2005-03-09 Ncr Int Inc Self-service terminal
US9019830B2 (en) * 2007-05-15 2015-04-28 Imagine Communications Corp. Content-based routing of information content
US7942315B2 (en) * 2007-09-05 2011-05-17 Ncr Corporation Self-service terminal

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070080215A1 (en) 2002-11-26 2007-04-12 Diebold Self-Services Systems, Division Of Diebold, Incorporated Automated banking machine with improved resistance to fraud
DE60312704T2 (de) 2003-12-12 2007-12-06 Banksys S.A. Elektronische Datenverarbeitungseinrichtung
DE102004035224B4 (de) 2004-07-21 2006-11-23 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Manipulationserkennung
WO2006079769A1 (en) 2005-01-28 2006-08-03 Ncr International, Inc. Self-service terminal
DE102005043317B3 (de) 2005-09-12 2007-04-12 Wincor Nixdorf International Gmbh Verfahren und Einrichtung zum Erzeugen eines elektromagnetischen Schutzfeldes für ein Kartenlesegerät
DE102006044328A1 (de) 2006-09-19 2008-03-27 Siemens Ag Verfahren und Anordnung zum Feststellen einer unbefugten Manipulation einer elektrischen Einrichtung
DE102006049518A1 (de) 2006-10-20 2008-04-24 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Überwachungsvorrichtung

Also Published As

Publication number Publication date
DE102008049599A1 (de) 2010-04-01
EP2335228A1 (de) 2011-06-22
US20110179485A1 (en) 2011-07-21
US8719929B2 (en) 2014-05-06
CN102165499B (zh) 2014-09-10
CN102165499A (zh) 2011-08-24
WO2010037610A1 (de) 2010-04-08

Similar Documents

Publication Publication Date Title
DE102008049599B4 (de) Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat
DE602004003478T2 (de) Virtuelle tastatur
EP2840480B1 (de) Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
EP2897112B1 (de) Verfahren und Vorrichtung zur Vermeidung von Fehlalarmen bei Überwachungssystemen
DE102004035224A1 (de) Selbstbedienungsgerät mit Manipulationserkennung
DE102009019708A1 (de) Vorrichtung zum Schutz einer Kartenleseeinrichtung, Automat hiermit und Verfahren hierfür
DE60312704T2 (de) Elektronische Datenverarbeitungseinrichtung
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
EP2503354A1 (de) Selbstbedienungs-Terminal und Verfahren zur Überwachung eines Benutzer-Aufenthaltsbereichs
EP2603905B1 (de) Verfahren und vorrichtung zum erkennen und verifizieren von manipulationsversuchen an einem selbstbedienungsterminal
EP2321806B1 (de) Verfahren und vorrichtung zur abwehr von lauschversuchen bei der bilddaten-übertragung an einem selbstbedienungsterminal
DE112008000022T5 (de) Betrugsdetektionssystem für Kassenterminals
EP3142039A2 (de) Selbstbedienungsterminal mit kartenleseeinrichtung und überwachungsverfahren
DE19822206A1 (de) Vorrichtung zur Erkennung von Lebewesen oder Gegenständen
EP1066607A1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
DE202007018769U1 (de) Betrugsdetektionssystem für Kassenterminals
EP2422324B1 (de) Selbstbedienungsterminal mit kamera-anordnung zum erkennen von manipulationsversuchen
Marasco et al. Attack trees for protecting biometric systems against evolving presentation attacks
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes
DE102010033498A1 (de) Vorrichtung und Verfahren zur Erkennung von Manipulationen an Selbstbedienungsautomaten
EP2793202A1 (de) Selbstbedienungsgerät mit einem Sichtschutzelement
DE102012104057A1 (de) Schutzvorrichtung zum Schutz vor Manipulation eines Bankautomaten und Bankautomat
EP3327686A1 (de) Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür
DE102009046059A1 (de) Verfahren zum Betreiben einer Eingabevorrichtung, Eingabevorrichtung, Automat mit einer Eingabevorrichtung sowie Verwendung einer Eingabevorrichtung
DE10341593A1 (de) Prozessor und Verfahren zum Ausführen einer Sequenz von Befehlen

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: DIEBOLD NIXDORF SYSTEMS GMBH, DE

Free format text: FORMER OWNER: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division