Как компьютерная обработка связана с использованием банкоматов

Обновлено: 06.07.2024

С момента обнаружения Skimer, первой вредоносной программы, созданной специально для атак на банкоматы (АТМ), прошло 10 лет. За это время появились целые семейства таких вредоносных программ. В этой статье мы рассмотрим самые значимые из них и расскажем о лучших практиках обнаружения и противодействия таким программам.

10 лет назад разобраться в невиданной ранее угрозе было крайне непросто, ведь анализ требовал понимания функций и параметров программного интерфейса (API) банкоматов различных производителей, которые в общедоступных источниках никогда не публиковались.

До обнаружения Skimer банкоматы зачастую рассматривались как устройства с проприетарным оборудованием, работающим под управлением нестандартных версий ОС, и оснащенные специализированными средствами защиты от конкретных видов атак, направленных на хищение денежных средств. Но, как это часто бывает, случай все расставил по местам. В ходе исследования Skimer специалисты обнаружили, что банкоматы всех самых распространенных производителей работают под управлением стандартной версии ОС Windows и с технической точки зрения представляют собой самые обыкновенные компьютеры с подключенным к ним специальным оборудованием, таким как, например, диспенсер банкнот и картридер. А значит, потенциальную уязвимость к вредоносному коду можно использовать для несанкционированной выдачи наличных.

Эволюция атак на банкоматы

Преступники всегда рассматривали банкоматы как потенциальный объект наживы: сейф с деньгами, стоящий практически на улице, не мог не остаться без внимания. Однако если изначально альтернатив физическим атакам не существовало, то за последние несколько лет технологии сильно эволюционировали.

Появление специального вредоносного программного обеспечения (ПО) для банкоматов предоставило преступникам более изящную и неприметную альтернативу физическому взлому. Ранее их методы ограничивались либо традиционным взломом сейфового замка с помощью лома или болгарки, либо эффектным подрывом банкомата с применением горючей газовой смеси. Разумеется, ни один из этих способов нельзя назвать тихим и незаметным.

За прошедшие 10 лет наблюдается стабильный рост количества обнаруженных сэмплов вредоносного программного обеспечения (ВПО) для АТМ. Со времен самых первых версий Skimer данный вид ВПО стремительно развивался и прошел путь от единичных экземпляров, доступных только их создателям, до "пакетных" решений на черном рынке и сложных инструментов, применяемых профессиональными хакерскими группировками. Сегодня существуют целые семейства программ, созданных для несанкционированной выдачи денег из банкоматов. Несмотря на это, общее количество таких программ ввиду своей крайней специфичности значительно уступает практически любой другой категории ВПО

Для любой атаки на банкомат необходимо находиться рядом с ним, ведь надо забрать деньги. Для непосредственного "сбора" наличных с зараженного банкомата преступники обычно привлекают так называемых мулов — сообщников, которые по команде вводят уникальный сессионный ключ либо используют специальную карту для авторизации несанкционированной транзакции, после чего забирают деньги, выданные банкоматом. Таким образом, сам злоумышленник (это может быть автор и/или продавец ВПО) управляет всей операцией удаленно и не рискует быть пойманным на месте преступления. Но прежде чем дело дойдет до работы "мулов", преступникам необходимо внедрить ВПО в компьютер банкомата, что чаще всего подразумевает получение физического доступа к USB-портам либо оптическому приводу.

Следует подчеркнуть, что подобное ПО вредит не только самим банкам, но и репутации производителей банкоматов, а также частных лиц и компаний, чьи учетные данные могут быть скомпрометированы в результате успешно проведенных кибератак.

Классификация ATM Malware

Существует несколько различных вариантов классификации ATM Malware (вредоносных программ для банкоматов). По функциональному признаку все подобные программы можно разделить на два типа: виртуальные скиммеры (Virtual Skimmers) и утилиты прямой выдачи (Direct Dispense).

Предназначение скиммеров — украсть данные банковской карты и проводимой транзакции, а по возможности — даже и ПИН-код, если предварительно были скомпрометированы ключи шифрования ПИН-клавиатуры.

Утилиты прямой выдачи наличных обладают функционалом, именуемым jackpotting (от англ. jackpot — крупный выигрыш в лотерее, джекпот), позволяющим злоумышленникам осуществить несанкционированную выдачу денег из банкомата без необходимости авторизации транзакции на стороне банка. При этом существует ВПО, которое объединяет в себе функционал скиммера и jackpotting.

В классификации способа "доставки" ATM Malware на конечное устройство можно также выделить два подхода. Первый подразумевает получение злоумышленником физического доступа к USB-интерфейсам банкомата и непосредственное копирование или запуск вредоноса с флешки. Второй — это удаленное внедрение ВПО, предполагающее предварительную компрометацию внутренней корпоративной сети банка, получение административных привилегий (к примеру, в системе тиражирования ПО) и дальнейшее распространение вредоносного кода на сеть банкоматов от легитимного с точки зрения самих конечных устройств источника.

Второй подход требует серьезной подготовки и реализуется, как правило, организованными преступными группировками. Тут следует упомянуть таких "профессионалов" в области целевых атак на финансовые организации, как хакерские группировки Anunak, Corkow, Buhtrap, Lurk, Lazarus, Metel, Cobalt. Последняя громко заявила о себе в июле 2016 г., когда атаке подвергся тайваньский First Bank. Злоумышленники одновременно очистили несколько десятков банкоматов по всему Тайбэю. Это был пример хорошо спланированной целенаправленной логической атаки на финансовую организацию. Хакеры посредством фишинговых рассылок проникли во внутреннюю сеть банка и, используя инфраструктурные уязвимости, получили доступ к системе управления банкоматами. Дальше действовали "мулы".

Кроме того, банкоматное ВПО можно классифицировать и по применимости к объекту атаки. Существуют Malware, нацеленные на определенные модели банкоматов конкретного производителя, и универсальные ВПО, работающие на всех банкоматах в независимости от производителя.

Наличие универсальной Malware связано с тем, что все основные производители банкоматов поддерживают стандарт CEN/XFS (от англ. eXtensions for Financial Services), который обеспечивает общий API для управления различными модулями банкомата. Таким образом, CEN/XFS может быть использован и для создания вредоносных программ, чтобы те могли "общаться" с банкоматом на его родном языке.

API XFS содержит в себе высокоуровневые функции для связи с различными модулями банкомата, такими как диспенсер банкнот, ПИН-клавиатура, модуль приема наличных и т.д. Высокоуровневые функции предоставляются через общий SDK, в то время как низкоуровневые — через сервис-провайдеры, свои у каждого производителя банкомата. Такая архитектура очень похожа на архитектуру Win32, когда разработчики используют высокоуровневый API для связи с ядром ОС и различными драйверами устройств, предоставляемыми производителями отдельных аппаратных компонентов.

Известные семейства ATM Malware

За последние 10 лет обнаружено свыше 30 различных семейств ВПО для банкоматов. Рассмотрим несколько наиболее популярных и значимых и постараемся выделить общие черты и уникальные отличия каждого ВПО.

Ploutus

В качестве примера можно привести одну из недавних модификаций — Ploutus-D, которая изначально была ориентирована на банкоматы Diebold, широко распространенные в США. Однако вредонос взаимодействует с банкоматом через мультивендорную платформу KAL Kalignite, и после несложной модификации кода Ploutus-D может применяться и для атак на банкоматы других производителей.

Skimer

Skimer — одна из первых логических атак на банкоматы. Функционально этот вредонос полностью оправдывает свое название и представляет собой по сути виртуальное скимминговое устройство, копирующее данные с магнитной полосы банковской карты.

Кроме того, Skimer является бэкдором и может использоваться для несанкционированной выдачи денег из банкомата. Если злоумышленнику известен ключ для активации программы, вредонос выводит на экран меню, из которого можно осуществить выдачу денег с каждой из четырех кассет диспенсера.

Большинство других семейств банкоматного ВПО работают по аналогичному принципу. Злоумышленники должны обеспечить себе физический доступ к сервисной зоне банкомата, чтобы подключить внешний накопитель с ВПО. После внедрения ВПО в систему атакующему нужно ввести уникальный код для активации процесса выдачи наличных.

Tyupkin (PadPin)

Настоящая слава пришла к вредоносным программам для банкоматов с появлением печально известного трояна Tyupkin, чья активность была впервые зафиксирована в 2014 г. С тех пор атакам подверглось множество банкоматов по всему миру.

Отличительная черта Tyupkin — его возможность ограничить время своей активности в заданные часы и дни недели. Некоторые из первых разновидностей Tyupkin изначально могли запускаться только по ночам в воскресенье и понедельник.

Кроме того, в троян заложена функция самозащиты. Непосредственно перед выдачей наличных Tyupkin отключает все сетевые соединения, чтобы в случае фиксации подозрительной активности на стороне банка служба мониторинга не смогла выключить банкомат, тем самым прервав мошенническую операцию.

Alice

Принцип работы Alice такой же, как у многих других банкоматных зловредов. Установка требует физического доступа к системе банкомата. После запуска Alice запрашивает код доступа для продолжения работы. Если введен корректный код активации, зловред получает доступ к диспенсеру банкнот и позволяет выдать наличные.

7_Основной интерфейс Alice

Cutlet Maker

В 2017 г. киберпреступники начали продавать в даркнете услугу "ATM Malware-as-a-Service". За 5 тыс. долларов каждый может приобрести пакет из готовой к использованию вредоносной программы Cutlet Maker и видеоинструкции по вскрытию банкомата. Купившим услугу нужно выбрать подходящий банкомат (авторы ВПО рекомендуют Wincor Nixdorf), воспользоваться инструкцией по взлому его сервисной части, загрузить вредоносную программу и заплатить организаторам сервиса за ее активацию (получение уникального сессионного ключа), чтобы запустить процесс выдачи денег.

8_Основной интерфейс Cutlet Maker

В случае с Cutlet Maker потенциальный потребитель услуги может обладать минимальными знаниями об объекте атаки. Данный пример показывает, как подобные схемы снижают входной порог в этот вид преступлений и ведут к значительному увеличению количества киберпреступников.

FASTCash

FASTCash — уникальный инструмент, который хакерская группировка Lazarus использовала для атаки на финансовые организации более чем в 20 странах мира. Суммарно за 2016—2018 гг. было похищено несколько десятков миллионов долларов.

Особенность FASTCash заключается в механизме его работы и ориентации на ОС IBM AIX. Хакеры внедряли троян в легитимный процесс на сервере приложений процессинговых систем, контролирующих транзакции в банкоматной сети и работающих под управлением AIX.

Это еще один пример целевой атаки на финансовые организации, в данном случае через процессинговые системы. При этом уровень сложности и проработки FASTCash очень высок и несопоставим ни с одним другим "стандартным" ATM Malware.

Обнаружение и противодействие. Best practice

Для эффективного противодействия атакам с использованием ATM Malware необходимо обеспечить всестороннюю защиту инфраструктуры, включая физическую безопасность самих банкоматов, безопасность используемого в системе ПО и всех сегментов сети, взаимодействующих с банкоматами.

Перечислим основные меры, которые должен учитывать каждый банк при организации защиты собственной сети банкоматов и успешного противодействия соответствующим угрозам:

  1. Банкоматы и все связанные с ними системы должны работать под управлением актуальных версий ОС с установленными последними обновлениями безопасности.
  2. Отключить автозапуск в Windows и возможность загрузки с внешних носителей в BIOS, установить надежный пароль для защиты настроек BIOS.
  3. Создать функционально-замкнутую среду на банкоматах, исключить доступ к рабочему столу. Сеансы RDP должны быть защищены несколькими факторами аутентификации. Рассмотреть использование Privileged Access Management(PAM)-системы.
  4. Отключить все неиспользуемые системные службы и приложения, чтобы устранить дополнительные векторы атаки.
  5. Реализовать надежное шифрование соединения между банкоматами и хостом.
  6. Применять механизмы контроля целостности и белых списков ПО (Whitelisting), чтобы разрешать запуск только доверенного кода. Руководствоваться принципом Default Deny: запрещено все, что явно не разрешено. Традиционное сигнатурное АВПО бессильно против уязвимостей 0-day и APT-атак, используемых хакерскими группировками.
  7. Запретить возможность подключения неавторизованных внешних USB-накопителей.
  8. Поддерживать физически и логически сегментированную сетевую среду в организации. Банкоматы не должны располагаться в одной сети с рабочими станциями сотрудников.
  9. Обеспечить надежную физическую защиту банкоматов и зон их размещения. Защита должна быть эшелонированной: в идеале намерения преступника должны пресекаться еще до его непосредственного проникновения к "внутренностям" банкомата.
  10. Контролировать и ограничивать доступ сотрудников сервисных организаций, обслуживающих банкоматную сеть.
  11. Проводить регулярное обучение по противодействию актуальным угрозам для сотрудников, задействованных в процессах обслуживания и мониторинга работы банкоматов.
  12. Организовать онлайн-мониторинг банкоматной сети как в части работоспособности банкоматов и непрерывности операций, так и состояния кибербезопасности.
  13. Подписаться на получение threat intelligence-фидов, чтобы оперативно узнавать о всех новых угрозах в отношении банкоматов и смежных систем.
  14. Организовать онлайн-мониторинг событий кибербезопасности, основанный на агрегации событий в SIEM-системе и генерации необходимых алертов с целью оперативного реагирования.

Выводы

ATM Malware потенциально может принести существенную выгоду злоумышленникам. За 10 лет с момента появления первой вредоносной программы, созданной специально для атак на банкоматы, было обнаружено более 30 семейств ВПО этой категории, разной степени сложности и с различным функционалом.

В то время как подавляющее большинство атак на банкоматы с использованием ВПО являются точечными и осуществляются отдельными злоумышленниками либо небольшими группами, потенциальная возможность выгрузить большие суммы наличности одновременно с нескольких десятков банкоматов все чаще привлекает в эту область профессиональные хакерские группировки, которые используют гораздо более изощренные и сложные инструменты для целевых атак на финансовые организации.

При этом, несмотря на растущую популярность логических атак, физическое воздействие все еще составляет подавляющее большинство среди общего количества атак на банкоматы. Для эффективного противодействия необходимо применять комплексный подход к обеспечению безопасности своей сети. Видеомониторинг зон установки банкоматов, охранные сигнализации с подключением на пульт группы быстрого реагирования, усиление корпусов и сейфов банкоматов, оснащение специальными датчиками — эти физические меры защиты в сочетании со средствами киберзащиты многократно усиливают общий уровень защищенности и уменьшают желание злоумышленника атаковать именно вас.

Организация мониторинга киберугроз и оперативного реагирования — тоже важный шаг в обеспечении комплексной защиты инфраструктуры организации. Для решения этой задачи в Сбербанке функционирует собственный Security Operations Center (SOC), обеспечивающий непрерывный онлайн-мониторинг и реагирование на киберугрозы. Совокупность используемых в нем современных методов противодействия киберугрозам позволяет успешно выявлять и отражать атаки на начальных стадиях их возникновения.

Активное развитие ВПО для банкоматов — это тенденция сегодняшнего дня и ближайшего будущего. Киберпреступники не стоят на месте, и их методы становятся все изощреннее. Соответственно, инвестиции организаций в кибербезопасность должны быть не вынужденной мерой, а осознанным шагом руководства (в первую очередь бизнеса) — не только к защите собственной инфраструктуры и данных, но и к предоставлению клиентам надежного и безопасного сервиса.

Достаточного много читал на ГТ и Хабре статей про банковские карты, банкоматы, и вот решил внести свой вклад. Ниже я попробую рассказать о том, как устроен банкомат с точки зрения программного обеспечения.

Что такое банкомат?

Любой банкомат по сути представляет собой компьютер с подключенной периферией, менеджером оборудования и собственно банковским приложением, управляющим всем этим хозяйством. Все решения по выдаче денег принимает сервер. Банкомат лишь собирает информацию от клиента и передаёт её на сервер.

Железо банкомата

  • картридер, для чтения карты клиента
  • пин-пад, для ввода пин-кода и прочей информации как, например, суммы платежа/снятия
  • функциональные клавиши по бокам (4+4) являются дополнением подключаемым к пин-паду. В некоторых современных банкоматах их заменили на тач-скрин.
  • диспенсер для выдачи денег
  • различные датчики, подсветка

Кто же управляет всем этим зоопарком

Для того чтобы производители не мучились с написанием драйверов, которые потом никому не нужны, а разработчики софта не страдали от разнообразия решений по управлению той или иной железкой, было решено всё это дело унифицировать.

Так появился стандарт CEN/XFS либо просто XFS, что расшифровывается как eXtension For Financial Services.

Стандарт описывает клиент-серверную архитектуру состоящую из менеджера оборудования и сервисных провайдеров (читай драйвера устройств), которыми он управляет. В терминологии стандарта «сервисный провайдер» — это библиотека, предоставляющая определенный набор функций для получения информации об устройстве и управления им. Обычно это динамическая библиотека, содержащая определенный набор стандартных функций(Open, Close, GetInfo, Execute ) каждая из которых имеет ряд специфических для конкретного устройства аргументов.

Все взаимодействие с оборудованием происходит через API XFS менеджера. К примеру, параметр Command функции Execute может иметь значение для диспенсера купюр:
WFS_CMD_CDM_DISPENSE (набор денег из кассет)
WFS_CMD_CDM_PRESENT (выдачи пачки клиенту)

Для картридера:
WFS_CMD_IDC_RETAIN_CARD (захват карты),
WFS_CMD_IDC_READ_TRACK (чтение дорожек)

Существует несколько реализаций XFS-менеджеров (в том числе с открытым исходным кодом), написанных на c++ и теоретически библиотеки сервисных провайдеров, написанные под один менеджер, так же должны подходить ко всем остальным, но по факту иногда библиотека, написанная конкретным вендором под конкретный XFS менеджер, работает только с этим менеджером.

Также существует Java XFS со своими библиотеками, не совместимыми с классическими менеджерами.

Банковское приложение

Банковское приложение — это то, что вы видите на экране, когда подходите к устройству. Оно предназначено для сбора данных от пользователя, отправки этих данных на хост (сервер) и выполнения ответа от хоста. Как и в случае с железом (XFS) есть отраслевые протоколы (NDC/DDC), по которым приложение общается с хостом, загружает конфигурацию и интерпретируют её.

Любой крупный производитель банкоматов (Wincor, NCR, Diebold) имеет свою реализацию как XFS, так и банковского приложения.
Однако на рынке есть альтернативный софт, соответствующий всем стандартам и не привязанный к конкретному вендору.

Я буду описывать банкомат на примере NDC как наиболее распространенного в России протокола, но чуть менее популярный DDC имеет схожий принцип работы.

Как же оно работает

  • Power Up — Загрузка
  • Offline — Нет связи с сервером, коннектимся
  • Supervisor — работает инкассатор или сервис-инженер
  • Out of service — банкомат не работает, потому что неисправен, кончились деньги, или просто кто-то в банке перевел его в этот режим.
  • In service — основной режим работы, знакомый всем тем, у кого есть банковские карты.

Первый символ этой строки — тип стейта (обозначаются буквами A..Z а так же a..z и некоторыми символами (,'.?)), он определяет совокупность. Остальные 24 символа — это 8 десятичных 3-значных чисел, каждое из которых является определенной настройкой стейта (номер экрана для показа, условия перехода на стейт, список действий). Стейтов одного типа может быть любое количество.

Режим In service

При старте режима обслуживания банкомат автоматически начинает выполнять стейт 000. Обычно это стейт A (Card read state). В этом стейте банкомат отображает экран с приглашением вставить карту и переводит картридер в режим приёма. Также стейт отвечает за чтение карты и ветвление в зависимости от результатов этой операции.

Ниже пример конфигурации типичного стейта A:
000 A001001011008004002001104

000 — номер стейта
A — тип стейта (Card read state)
001 — номер экрана (Screen number)
001 — номер стейта, на который переходить в случае успешного чтения карты
011 — номер стейта, на который переходить в случае ошибок чтения карты
008 — условие чтения 1
004 — условие чтения 2
002 — условие чтения 3
001 — условие возврата карты (сразу после чтения или по завершение операции)
104 — стейт перехода, если если карта неизвестна банку

Пройдемся по параметрам более подробно:
Тип стейта — тут всё понятно: определив тип стейта, приложение знает как интерпретировать дальнешие параметры.
Номер экрана — представляет собой ссылку на строку с текстовым описанием экрана, отображающимся во время работы данного стейта.

Не каждый стейт имеет экран.

Экран может иметь номер от 000 до 999. Экраны, отличающиеся на 100, обычно резервируют под разные языки. Таким образом экран 010 и экран 210 это скорее всего разноязычные версии одного экрана. Об экранах я расскажу чуть позже.

Номер стейта перехода в случае успешного чтения карты — то, какой стейт приложение начнет выполнять в случае, если карта распознана и данные прочитаны успешно.

Помимо стейтов и экранов в банкомате есть ещё один важный конфигурационный параметр — financial institution table. Таблица финансовых институтов содержит данные о том, какие карты принадлежат какому банку, как правильно парсить данные прочитанные с дорожек карты, и что делать в зависимости от этих данных дальше. Например если карта локальная то можно выполнить один сценарий, если карта стороннего банка то нужно запретить ветку сценария с мобильными платежами и проверкой баланса.

Номер стейта перехода в случае проблем с чтением карты — если карту не получилось прочесть ни по одному из предложенных условий — переходим на стейт, указанный в этом параметре. Как правило, это стейт J (Close state) на котором мы отдаём карту, показываем экран с предложением забрать её и активируем таймер по истечению срока которого будет запущен механизм удержания карты. Стейт J также является последним стейтом в случае успешной транзакции.

Условия чтения карты (3 параметра подряд) — это битовые маски, обозначающие номера треков, которые нужно прочесть, и взаимодействие с чипом в случае его наличия.

Например, Read Chip, Read Track 2 and Track 1, Read Track 1. Если хоть одно из условий срабатывает, то остальные условия не выполняются и карта считается прочитанной. Если ни одно из условий не выполняется, карта считается непрочитанной.

Условие возврата карты — банкомат может вернуть карты сразу после прочтения, а может сделать это в конце после завершения всех операций.

Остальные стейты устроены схожим образом:

Теперь об экранах

Экран банкомата представляет собой поле 32х16 клеток. Экран может содержать как графическую информацию, так и текстовую, которая позиционируется относительно клеток. Шрифты могут быть двойной высоты.

Описание экрана представляет собой строку с текстом, перемежающуюся управляющимися символами, такими как очистка экрана, позиционирование курсора, размер шрифта. В большинстве современных банков сегодня текст используется только при вводе сумм, а в остальных случаях экран — это просто цельная картинка. Однако встречаются и полностью текстовые экраны.

Пример экрана, отображающего картинку из таблицы картинок (\0c\1bP2018\1b\5c)

Именно на такие экраны ссылаются параметры стейта.

Вот, если вкратце, так устроен банкомат. Надеюсь кому-нибудь эта информация пригодится.

Чтобы сохранить востребованность банкоматов на фоне увеличения количества новых цифровых каналов и изменения поведения клиентов, традиционной архитектуре банкоматов необходимо обновление инфраструктуры. К счастью, технологии эволюционируют, и уже появилась модель интеграции каналов, позволяющая решить многие проблемы, с которыми сталкивается банкоматное оборудование.

Компания Auriga видит слабые места в традиционной архитектурной модели банкоматов во всем, кроме функции выдачи наличных (для которой банкоматы и были созданы изначально).

Внедрение новых технологий и инноваций в секторе финансовых услуг побудило банки и других разработчиков начать устранять разрозненность каналов и предлагать действительно омниканальное обслуживание. Такой подход позволит банкам снизить затраты за счет предоставления общего набора интегрированных сервисов по всем цифровым каналам.

Однако базовая архитектура, на которой все еще работает большинство из 3 миллионов банкоматов в мире, не претерпела существенных изменений. На протяжении многих лет банкам приходилось управлять устройствами от разных производителей с несовместимым ПО и постоянными обновлениями, продиктованными окончанием жизненного цикла очередной версии Windows. Стандарт eXtensions for Financial Services (XFS), ставший попыткой освободить операторов от привязки к поставщикам оборудования, появился только в начале 2000-х.

Несмотря на большую значимость этого шага, введение стандарта XFS не привело к радикальным изменениям базовой архитектуры ATM, а, следовательно, и отрасли. Его разработчики не могли предугадать появления мобильных и токенизированных платежей, EMV и бесконтактных карт, криптовалюты и развитых экосистем, в которые теперь вынуждены встраиваться банкоматы.

Для определения потенциала и роли стандартов в будущем полезно понять, почему такие стандарты в принципе появились. Речь идет о протоколах, определенных поставщиком оборудования NDC (NCR Direct Connect) или DDC (Diebold Direct Connect), а также о стандарте CEN/XFS.

Аппаратно-центрическая модель

Большинство текущих развертываний основано на устаревшей архитектуре NDC/DDC, существующей уже несколько десятков лет. В такой модели наблюдается сильное разделение между программным обеспечением банкомата и ответной частью на сервере – хендлером терминала. Исторически такая схема сложилась потому, что только поставщики оборудования имели доступ к API для управления банкоматом. Как правило, если банк хотел устанавливать ATM от разных производителей, он был вынужден иметь ПО от каждого из них и, следовательно, несколько приложений для банкоматов.

Такой подход работал, но были сложности.

В таких условиях единственный уровень, на котором можно было ввести какую-либо стандартизацию, находился между банкоматом с его ПО (предоставляемым каждым поставщиком оборудования) и хендлером терминала (являвшегося, как правило, частью решения Switch). Это привело к успеху протоколов между ATM и центральным хостом (в частности, NDC/DDC) и к возникновению стандартов с аппаратно-центрической моделью.

Такая модель явно ограничивала возможность развития в соответствии с потребностями рынка. Кроме того, она вынуждала банки разворачивать сети банкоматов с разным ПО, чтобы извлечь выгоду из конкуренции между различными поставщиками оборудования. Это, в свою очередь, приводило к проблемам совместимости.

XFS модель

Начиная с 2000 года в качестве интерфейса между «железом» банкомата и его ПО, управляющим терминалом, все чаще начал применяться стандарт CEN eXtensions for financial services (CEN XFS). Это позволило перейти к использованию ПО от одних производителей на банкоматах от других, по аналогии с тем, как различные банковские платформы становятся доступными через открытый банкинг.

В результате, сейчас большинство банкоматов поддерживает XFS и большинство приложений для ATM создано на базе XFS.

В идеале, любое программное обеспечение на базе XFS является «мультивендорным» и может одинаково эффективно работать на всех ATM от любого производителя.

В отчете RBR «Банкоматное ПО 2018» (ATM Software 2018) проводится разграничение между приложениями, которые только используют XFS, и тем ПО, которое действительно работает на XFS и сертифицировано для банкоматов от различных производителей, а значит, может по праву считаться мультивендорным. В 2018 году доля последних составля ла лишь 40% от всего рынка.

Мультивендорные приложения могут разрабатываться как производителями банкоматов, так и независимыми компаниями. На практике только настоящие (независимые) мультивендорные приложения, поддерживающие оборудование от любого производителя, позволяют банкам и другим разработчикам стимулировать реальную конкуренцию между поставщиками ATM. Это позволяет разрушить любую монополию или дуополию, с которой банки были вынуждены мириться на протяжении многих лет.

Настоящее мультивендорное ПО приводит к значительному сокращению вложений клиентов в софт для банкоматов, поскольку теперь одно приложение может работать на любом оборудовании. Заказчики получают возможность не только существенно сэкономить, но и самостоятельно выбирать подходящее оборудование и ПО для него. Это, в свою очередь, влечет за собой усиление конкуренции между поставщиками как банкоматного оборудования, так и программного обеспечения.

В этом контексте стандарт CEN/XFS является стандартом, способствующим внедрению инноваций.

И хотя введение XFS и появление настоящих мультивендорных приложений помогло разрушить монополию производителей оборудования в сфере ПО, сам канал ATM, тем не менее, по-прежнему остается наиболее изолированным по способу управления из всех цифровых каналов в мире.

Канал ATM остается изолированным и отличается по способу управления от любого другого цифрового канала. Внедрение новых технологий, интеграция с другими каналами, будь то мобильные или филиалы, реализация новых функций и обязательных требований – на пути у всего этого по-прежнему стоят инфраструктурные препятствия. Одно из таких препятствий – необходимость синхронизации трех основных частей текущей инфраструктуры (банкоматное ПО, хендлер терминала и протокол между ними).

Стандарт XFS напрямую не решил все эти проблемы. Однако его внедрение создало предпосылки для отказа от устаревшей модели, ориентированной на поставщиков оборудования, и перехода к более гибкой, надежной и экономически выгодной модели интегрирования каналов.

Модель интегрирования каналов

В рамках этой модели оборудование изолируется через стандарт XFS, а программный стек может быть структурирован в интегрированное решение для банкоматов. За счет этого обеспечивается более эффективное взаимодействие с внешними объектами, такими как другие каналы или уровни процессинга (транзакционный сервер, банковская система и сервисы).

Кроме того, при таком подходе все уровни четко определены соответствующими международными стандартами (XFS и ISO 8583 или ISO 20022) и подразделяются на:

  • Банкоматное оборудование
  • Интегрированное решение для банкоматов (ПО для банкоматов и хендлер терминала)
  • Процессинг / бизнес-сервисы

Преимуществом такой модели является гораздо более простой, экономичный, стандартный и общепринятый интерфейс (основанный на ISO-8583, ISO-20022 или веб-сервисах). Модель интеграции ориентирована на бизнес-часть и позволяет забыть о сложностях, связанных с управлением банкоматами.

Другие плюсы стандартизированного и интегрированного подхода заключаются в более низкой стоимости владения, увеличении доступности, возможности работы с несколькими каналами, а также в повышении эффективности обслуживания банкоматов и управления ими.

Эксплуатационные преимущества включают улучшение клиентского опыта и персонализацию за счет модульного подхода к разным продуктам, а также ускорение вывода на рынок новых сервисов. Это достигается за счет наличия единой точки управления и модификации канала банкомата без необходимости определения, согласования, публикации и внедрения новых спецификаций для развертывания новых функций (на ATM и хендлере терминала).

Не следует забывать и о преимуществах использования настоящего мультивендорного приложения, которое приводит к расширению выбора и снижению стоимости ATM оборудования.

Банки могут использовать этот момент для уменьшения своей зависимости от устаревших, сложных в обслуживании и не способных к развитию решений.

Модель интегрирования каналов подразумевает, что банкомат больше не является изолированным хранилищем. Работая на базе правильного решения, ATM могут выполнять различные функции и взаимодействовать с другими каналами банков.

Бизнес- тренды и возможности

В недавнем отчете RBR «Глобальный рынок ATM и прогнозы до 2025 года » (Global ATM Market and Forecasts to 2025) подчеркивается важность инвестиций в прогрессивные программные решения для повышения прибыльности и функциональности банкоматов.

«Совершенно очевидно, что операторы банкоматов стремятся к оптимизации процессов и увеличению времени безотказной работы своих терминалов. Если раньше разработчики могли сосредоточиться на увеличении количества банкоматов, то теперь больше внимания уделяется инвестициям в надежные программные решения. Экспоненциальный рост цифровизации банковских услуг уже привел к закрытию крупных отделений, одновременно увеличив потребность в удобном и безопасном ATM канале и высвободив средства для достижения этой цели. Когда потребность банков и клиентов в количестве снижается, а потребность в качестве растет, оснащение банкоматов новейшим ПО помогает им оставаться безопасными и востребованными в рамках постоянно развивающейся отрасли».

В отчете RBR также говорится, что на фоне COVID-19 усилился интерес к функции выдачи наличных в банкоматах без использования карт. Все больше и больше банков по всему миру внедряют бесконтактные технологии и новые решения, такие как полная интеграция с мобильными устройствами.

ПО для банкоматов, которое позволяет без проблем объединять уже существующие и вновь возникающие потребности, станет ключевым фактором в будущем. Клиенты, которым требуется согласованность между мобильными и физическими каналами, и ATM оборудование, отвечающее этим требованиям, сделают банкоматы более востребованными, что может привести к снижению стоимости транзакции.

В числе прочих возможностей – сбор персонифицированной, сезонной и зависящей от местоположения информации на банкоматах и ее применение в маркетинговых целях для более точной настройки персональных предложений. Такой подход повышает операционную эффективность и способствует росту лояльности клиентов, предоставляя им то, что действительно необходимо и в удобной форме. В будущем банкоматы наряду с отделениями и цифровыми каналами будут играть ключевую роль, помогая банкам реализовывать все более широкие инициативы по трансформации.

Резюме

Во многих банках локальная инфраструктура банкоматов, которая выросла на основе «мышления NDC/DDC», привела к тому, что каналы самообслуживания оказались изолированными от основных инвестиций в цифровой банкинг. Из-за монополии стандартов NDC и DDC у участников отрасли было мало возможностей для переопределения этого жизненно важного звена в существующей экосистеме банкоматов.

К счастью, появление интегрированных канальных решений, технологий и гибких интернет-протоколов позволяет разработчикам обходить структурные ограничения NDC/DDC.

Каждый обладатель банковской карты хоть раз в жизни сталкивался с банкоматом. Для нас банкомат это многофункциональное устройство, позволяющее реализовать практически все возможности карты. Но так было не всегда. На заре своего развития банкоматы или, говоря по научному, АТМ (Automated Teller Machine), предназначались только для получения наличных.

Первые банкоматы появились в 1967 году. Тогда для получения денег требовались не привычные сегодня карточки, а специальные чеки, выдаваемые банками своим клиентам. Спустя 5 лет, в 1972 году, появились банкоматы, работающие с пластиковыми карточками. Развитие аппаратного и программного обеспечения позволило со временем превратить эти устройства из простых «автоматизированных машин для выдачи денег» в мощные комплексы, способные заменить целый банковский офис.

Банкоматы

Какие они бывают?

Существует довольно много компаний, производящих банкоматы. NCR, Diebold, WinCor, Nautilus… Каждая из этих компаний обладает собственным видением того, как должен выглядеть и работать АТМ. В целом же, все банкоматы можно разделить на три большие группы:

  1. Классические банкоматы. Устройства, предназначенные только для выдачи наличных.
  2. Cash-in банкоматы. Эти устройства позволяют не только выдавать, но и принимать наличные.
  3. Recycle ATM. Наиболее современные устройства, только недавно появившиеся на рынке. Они являются дальнейшим развитием Cash-in банкоматов. Ниже мы рассмотрим их особенности более подробно.

Стоит отдельно выделить платежные терминалы самообслуживания. Это упрощенные устройства, работающие только на прием наличных. Исторически сложилось так, что их не относят к категории банкоматов, хотя способы работы с наличными деньгами похожи на работу модуля Cash-in их старших братьев АТМ.

А тетрис там есть?

Банкомат, по сути, в программном отношении является обычным компьютером с подключенными к нему периферийными устройствами:

  • принтером,
  • монитором,
  • клавиатурой
  • и так далее.

Эти периферийные устройства довольно специфичны, но их отключение, в целом, на работу системного блока никак не влияет. Если вы отключите чековый принтер, то система уведомит вас об этом, но продолжит работать.

Раньше на банкоматы устанавливалась в качестве базовой операционной системы OS/2. Но с приходом семейства Windows произошла миграция на эти ОС. При этом вариантов систем мне встречалось несколько: от Windows NT до Windows 7. В настоящее время наиболее распространенной системой является Windows XP.

Разумеется, на банкомат устанавливается масса специфического ПО: драйвера периферийных устройств, специализированное банковское ПО и т.д. В силу большого количества разнообразных процессинговых центров, разновидностей такого программного обеспечения довольно много. Но задачи у них одинаковые:

А что внутри?

Техническая часть банкомата

Вне зависимости от категории, к которой относится банкомат, физически его можно разделить на две половинки: верхнюю (техническую) часть и сейф. В техническом блоке обязательно расположены:

  • монитор;
  • чековый принтер;
  • ПИН-клавиатура;
  • карт-ридер.

Из необязательных компонентов можно перечислить такие:

  • журнальный принтер (в современных банкоматах журнал ведется в электронном виде). Раньше с помощью этого принтера на специальной ленте печатались логи работы банкомата для каждой операции.
  • системный блок. На самом деле, системный блок всегда присутствует в банкомате. Но некоторые производители размещают его в сейфовой части. Например, так раньше делала компания NCR.
  • экранная клавиатура. Этот компонент стал необязательным, когда стали активно применяться сенсорные экраны.
  • камеры видеонаблюдения. Несмотря на предусмотренные штатные места, все большее количество банков отдает предпочтение внешним камерам. В целом, это логичный подход: например, в случае кражи банкомата, можно получить запись происшествия.

Самое главное и интересное содержится в сейфовой части.

Сейфовая часть банкомата, диспенсер.

Основным и, зачастую, единственным компонентом (у классических банкоматов), размещенным там, является диспенсер. Главной его задачей является набор купюр и подготовка пачки для выдачи клиенту. Деньги хранятся в специальных кассетах, номиналы которых четко определены. В диспенсере помещается от 4 до 6 кассет с наличными и одна, так называемая, реджект кассета, предназначенная для отбракованных купюр. Емкость кассеты составляет от 2000 до 2500 тысяч листов, однако выдать их все за одну операцию банкомат не сможет. Связано это с физическим ограничением: максимально в презентер (часть диспенсера, через которую выходит пачка наличных клиенту) проходит не более 40 купюр. А зачастую ее ограничивают программно до 30 и даже менее. Именно из-за этого бывает, что, даже имея на счету крупную сумму, снять с карточки более 40 или даже 20 тысяч рублей невозможно.

Из кассет деньги могут забираться двумя разными способами: механическим (Winkor, Diebold) или вакуумным (NCR). В первом варианте из кассеты, в которой находится большая пачка купюр, с помощью резиновых колес слистывается крайняя. После чего эта купюра подается в тракт, где перемещается с помощью ремней в специальный отсек. Там накапливается пачка для выдачи клиенту, то есть купюры различного номинала в необходимом количестве (всего не более 40 штук). Потом открывается шаттер (заглушка, защищающая механизм выдачи от различных воздействий), и деньги выходят из сейфа. Это происходит с помощью тех же ремней. Если вы не успеете забрать свою наличность в течение 30 секунд, банкомат утянет их обратно и сбросит в реджект кассету.

Механизм подачи купюр в накопительный отсек одинаков в обоих случаях. Единственное отличие второго, вакуумного способа в том, что купюра не слистывается из кассеты, а извлекается оттуда с помощью присосок.

Бывает, что в процессе перемещения купюр они застревают на ремнях, рвутся, заминаются. Как правило, это приводит к ошибке диспенсера и остановке банкомата. Нередко сейф превращается в уютный дом для грызунов, что приводит к печальным последствиям, в виде несчастных животных, которых наматывает на ремни.

Взаимодействие системного блока с диспенсером осуществляется посредством платы спецэлектроники, которая так же спрятана в сейфе. Именно она общается со всеми устройствами: клавиатурой, принтерами, диспенсером. Напрямую системный блок общается только с сетевой картой, с помощью которой осуществляется связь банкомата и процессингового центра.

В Cash-in банкоматах рядом с диспенсером установлен модуль приема наличных. Здесь уже устанавливается всего две кассеты, для приема наличных и реджект кассета. Кассет для выбракованных купюр может быть и две. Некоторые кассеты имеют два отделения: для фальшивых и бракованных (рваных, мятых и т.п.) купюр и для «забытых» купюр. Над всем этим расположен модуль, проверяющий купюры на подлинность. Выглядит он как узкий, высотой в одну купюру, тоннель с массой датчиков, настроенных каждый на свой критерий определения подлинности. Поэтому чтобы обмануть купюроприемник банкомата, необходимо приложить много усилий.

Банкомат с депозитным модулем

Помимо банкоматов с модулем приема наличных существуют банкоматы с депозитным модулем. Они позволяют работать не только с наличными деньгами, но и с материальными ценностями и документами. При совершении операции, клиенту выдается конверт, куда он вкладывает то, что необходимо поместить в депозитную ячейку и помещает в банкомат. На конверте указывается:

  • дата;
  • время;
  • номер карты
  • прочая информация, позволяющая точно идентифицировать клиента.

Подобные устройства в нашей стране представлены в единичных экземплярах.

Период работы банкомата от инкассации до инкассации зависит от того, насколько он востребован, и может составлять от одного дня до нескольких месяцев. Но обычно не превышает двух недель. Это связано с тем, что банку невыгодно отвлекать много наличных средств для закладки в кассеты, ведь деньги должны работать. Инкассация производится по мере опустошения кассет с наличными или при заполнении кассет для приема денег.

Относительно недавно появились ресайклинговые банкоматы. Так же, как и банкоматы Cash-in, они могут работать на прием и на выдачу наличных. В отличие от первых, которые принимают все купюры в одну кассету, не различая их номинала, здесь для каждого есть своя кассета. Наличные, внесенные в банкомат одним клиентом, выдаются следующему.

Благодаря такому механизму срок операционного цикла (время от инкассации до инкассации) может составлять несколько лет. Если какая-либо кассета заполняется, банкомат просто прекращает принимать купюры соответствующего номинала, пока в ней не освободится место. Конечно, никакой банк не позволяет длится операционному циклу такое количество времени, но периодичность инкассации таких устройств существенно реже, чем у обычных.

Благодаря особенностям прохождения купюр в тракте такого банкомата, их проверяют на подлинность трижды:

Все это дает высокую гарантию, что фальшивка не пройдет. Если фальшивая купюра и попадется, то будет сброшена в специальную кассету. Найти пытающегося обмануть систему клиента не составит особого труда.

Читайте также: