很多東西沒公布細節
所以大家只能瞎猜
這類事件,其實沒內鬼可能也是有的
兩者的差別
有內鬼的話只是降低盜領這個步驟的階段而已
因為沒看到mail寄件者,只看到附件
所以這有可能也是一個APT滲透攻擊
只是誰被滲透就不知道了,可能是一銀
也可能是寄這附件給一銀的機構
另外補充一點,台灣雖然APT攻擊次數不見得是世界第一
但是發生率卻經常保持第一
而一般中小企業,跟政府機關,都是高危險族群
而ATP滲透之後,就算你植入木馬或其他
你還必須懂WOSA,就算今天一銀用的不是WOSA好了
那也會有一套ATM廠商自己的控制API
所以只要有人懂它用的ATM API
那遠端操作吐鈔不論是理論還是實際上都是可能的
另外有人一直提到封閉網路的問題如何指定ATM吐鈔?
其實這也很簡單,以VPN來說的話
這類通訊協定從稜鏡事件後,就知道沒有想像中的安全
尤其是OpenSSL,如果你沒有保持系統更新的話
再安全的演算法,也會被侷限在一個可預測範圍
舉個例子好了
網通大廠juniper,這個月自己又爆料說發現證書漏洞
https://kb.juniper.net/InfoCenter/i...755&actp=search
這個漏洞可以讓中間人劫持整個VPN的流量
甚至不需要經過解密,只要製作一個特製的SSL證書就可以
而一般的網通大廠,例如cisco, fortinet etc..
他們修正這類問題,很少會在firmware release note裡面提及
因為都是偷偷得修,像juniper這種誠實的廠商真的很少
所以真的不要覺得有用VPN就沒有被監視的問題
有用VPN只是監視門檻提高而已
不是沒辦法監視
台灣人普遍有個壞習慣,就是東西今天沒問題
就不要更新它,所以自稜鏡後,如果你的gateway超過三年以上沒更新
那它都不是安全的,有更新只是相對安全一點而已
除非你拉兩條實體線對接,否則只要有經過internet
在對的時間跟對的條件下,還是有可能達成條件
除此之外,如果知道ATM的電話號碼
只要事先將吐鈔命令派發下去
你電話撥通,一樣可以透過電話發送指令要求ATM做事