[0001] Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Aufzeichnung von Ereignissen
in Selbstbedienungsautomaten.
Gebiet der Erfindung:
[0002] Selbstbedienungs- (SB) Automaten weisen oftmals eine Reihe von Komponenten auf, die
miteinander zu verbinden sind. In der Regel weisen diese Automaten eine standardisierte
PC-Plattform auf, die besonderen Sicherheits-Anforderungen gerecht wird. An dieser
PC-Plattform (Motherboard) werden, z.B. über USB-Schnittstellen (Universal Serial
Bus) Tastaturen, Auszahleinheiten (Geldnoten-Vereinzelungs-Modul), Kartenlesegeräte,
Monitore, und andere Geräte angeschlossen. Auch ist zu beachten, dass in Geldautomaten
(ATM) Geldkassetten eingeschoben werden, die zu authentifizieren sind bzw. der Geldautomat
hat sich gegenüber der Kassette zu authentifizieren, damit diese ihre Funktionsfähigkeit
einschaltet.
[0003] Weiterhin umfassen diese Automaten die Möglichkeit, sich mit einem anderen Computer
zu verbinden, damit sich zum Beispiel ein Wartungs-Ingenieur mit seinem Laptop mit
dem SB-Automat verbinden kann.
[0004] In der bevorzugten Ausführungsform werden USB oder andere serielle (V24) Verbindungen
genutzt, um die Geräte miteinander zu verbinden.
[0005] Es gibt Fälle, in denen eine sicherheitsrelevante Komponente in einem SB-Automat,
im Folgenden als Geldautomat bezeichnet, gewechselt werden soll. Eine solche Komponente
könnte dabei ein Hardwaremodul wie z.B. eine Geldkassette sein, aber auch eine Softwarekomponente
wie z.B. ein Firmware-Update, oder auch periphere Geräte, wie sie oben beschrieben
wurden. Entscheidend bei diesem Vorgang ist, dass sich der Geldautomat (PC) gegenüber
der neuen Komponente authentisiert bzw. der Geldautomat die Authentizität der Komponente
prüfen kann. Nur nach erfolgreicher Authentisierung verrichtet die neue Komponente
ihren Dienst.
[0006] Oft werden ATMs durch Manipulation an der Hardware angegriffen. Oder das Personal
versucht durch Ausnutzen von Hardwarefehlern Zugriff auf das Gerät zu bekommen, um
sich zu bereichern. Da die ATMs während einer Wartung, in der sie heruntergefahren
werden und abgeschaltet werden, zeitweise keine Möglichkeit haben die Hardware eigenständig
zu überwachen, sind die Geräte insbesondere dann angreifbar und können sich selbst
nur schwerlich überprüfen.
Überblick über die Erfindung:
[0007] Aufgabe der vorliegenden Erfindung ist die Bereitstellung eines Systems, das unabhängig
vom Betrieb des ATM (Automatic Teller Machine) eine weitere Überwachung vornimmt,
wobei eine externe Stromzufuhr nicht notwendig ist, um zu protokollieren was momentan
vorgenommen wird. Im Falle einer Manipulation oder eines Schadens am ATM kann das
Protokoll des Systems weitere Hinweise auf die Täter oder deren Vorgehensweise liefern,
so dass ein Nachweis leichter zu führen ist. So kann das System nicht nur den Zustand
des Systems protokollieren, sondern auch weitere Informationen wie zum Beispiel Bild-
oder Tonmaterial aufnehmen.
[0008] Im Falle eines ATM's besteht diese aus einem Tresor und einer Steuereinheit, die
die Geldzufuhr aus dem Tresor steuert. Diese Steuereinheit ist in der Regel der oben
beschriebene PC, der die Interaktion mit dem Benutzer vornimmt.
[0009] In der vorliegenden Erfindung kann z.B. über eine Kamera im Tresor ein Zugriff protokolliert
werden. Während der Laufzeit könnte das System per Netzwerk oder USB mit dem PC des
Geldautomaten verbunden sein und dort über einen Software-Agenten Informationen aufnehmen.
Außerdem kann der Status des PCs protokolliert werden.
[0010] Bei vielen Software-Angriffen ist es so, dass versucht wird auf dem PC ein fremdes
Betriebssystem zu starten oder zusätzliche Software aufzubringen. Durch die vorliegende
Einheit können zusätzliche autonome Einheiten dann solche Angriffe protokollieren
und melden. Eine Zusatzsoftware auf dem PC ist dagegen immer angreifbar.
[0011] Bei der Erfindung handelt es sich um einen Selbstbedienungsautomaten umfassend eine
Steuereinheit und einen Tresor. Diese Einheit ist zusätzlich gekennzeichnet durch
eine Überwachungseinheit, die im Tresor angeordnet ist, und die durch eine selbständige
Stromversorgung eine akustische, optische und/oder elektronische Überwachung der Steuereinheit
vornimmt. Die Anordnung kann im Tresor so ausgebildet sein, dass eine physikalische
Abschottung gegenüber den Geldkassetten innerhalb des Tresors ebenfalls möglich ist.
D.h. die Steuereinheit kann in einem weiteren Tresor innerhalb des Tresors angeordnet
sein. Somit kann auch eine Person, die berechtigt ist, den Tresor zu öffnen, nicht
zwangsweise auch auf die Überwachungseinheit zugreifen. Damit ein Betrieb auch ohne
externe Stromversorgung möglich ist, wenn zum Beispiel der Angreifer das Kabel zur
Netz-Stromversorgung trennt, ist die Überwachungseinheit mit einer eigenen Stromversorgung
versehen, die einen Betrieb für einen gewissen Zeitraum ermöglicht. Dieser Zeitraum
kann mehrere Stunden bis Tage betragen. Sollte die externe Stromversorgung ebenfalls
keinerlei Leistung mehr bereitstellen, so fährt sich die Überwachungseinheit herunter
und speichert die Daten dauerhaft auf einer Festplatte, einem Magnet-Speichertape,
Flash-Einheiten oder anderen dauerhaften Speicher-Einheiten. Sobald eine Stromversorgung
wiederum gegeben ist, so fährt sich die Überwachungseinheit selbständig hoch. Für
eine entsprechende Kühlung wird gesorgt, indem zum Beispiel das Gehäuse des Tresors
als Kühloberfläche verwendet wird. Ander Kühlungstechniken sind denkbar.
[0012] So ist es denkbar, dass die eigene Stromversorgung durch Batterien oder Akkumulatoren
erfolgt, die sich im Betrieb am Netz wieder aufladen. Es ist auch denkbar, dass die
Stromversorgung durch eine Wasserstoffzelle erfolgt. In der Regel handelt es sich
dabei um hochwertige Lithium- Akkus, die eine möglichst hohe Leistung bereitstellen,
andere Akkutypen sind natürlich denkbar.
[0013] Zur Überwachung weist die Überwachungseinheit eine Kamera und/oder ein Mikrofon auf
und ein Speichermedium, das ausgebildet ist, um die Daten von der Kamera und/oder
dem Mikrofon dauerhaft aufzuzeichnen. Hierbei ist zu beachten, dass die Kamera möglichst
innerhalb des Tresors angeordnet ist und lediglich durch eine Bohrung aus dem Tresor
heraus die Überwachung durchführen kann. Die Kamera ist in der Regel so ausgerichtet,
dass sie die Steuereinheit vollständig überwachen kann. In der Regel handelt es sich
um eine sehr weitwinkelige Kamera, die einen großen Raum überwachen kann und die auch
sehr Licht stark ist, um in dunklen Bereichen ebenfalls Aufnahmen durchzuführen. Es
ist ebenfalls denkbar, dass eine Vielzahl von Kameras an unterschiedlichen Stellen
des Tresors angeordnet ist, die möglichst unauffällig sind, so dass sie für einen
Eindringling nicht sofort erkennbar sind. Selbst wenn eine Kamera erkannt werden würde,
könnten jedoch andere Kameras weiterhin unentdeckt bleiben. Ebenfalls ist das Mikrofon
so angeordnet, dass es Geräusche wirksam aufnehmen kann. Hierfür ist es notwendig,
dass Geräusche entsprechend in den Tresor eindringen können. Mit einer entsprechenden
Bohrung ist so etwas zu erreichen. Es versteht sich, dass die Einheiten so ausgebildet
sind, dass sie in der Regel nur dann Daten aufzeichnen, wenn entsprechende Bewegungen
oder unübliche Geräusche detektiert werden können. Hierdurch soll die Datenmenge reduziert
werden, die sonst bei einer kontinuierlichen Aufzeichnung entstehen würde. So kann
bei der Kamera eine Einstellung vorgenommen werden, dass lediglich eine Aufzeichnung
erfolgt, wenn sich bestimmte Bildbereiche verändert haben. Bei dem Mikrofon wird eine
Aufzeichnung durchgeführt, wenn der Lautstärkepegel oberhalb eines bestimmten Geräuschpegels
ist, der einstellbar ist. Auch das Mikrofon kann in mehrfacher Ausführungsform im
Tresor angeordnet sein.
[0014] In einer weiteren möglichen Ausführungsform weist die Überwachungseinheit Mittel
auf, um Schnittstellen der Steuereinheit zu überwachen. Die Steuereinheit weist in
der Regel viele Schnittstellen auf, wie Schnittstellen zu Festplatten Grafikkarten,
Auszahl-System, Monitoren, Tastaturen, die mit unterschiedlichen Standards zum Beispiel
USB, VGA, SAS, SATA etc. angesprochen werden. Es versteht sich, dass diese Aufzählung
nicht abschließend ist. Vielmehr sollen alle Schnittstellen abgedeckt werden, die
durch bekannte PCs bereitgestellt werden, und die dazu dienen Peripheriegeräte anzusteuern.
Für die Überprüfung der Schnittstellen kann es unterschiedliche Ansätze geben. Einerseits
können Software-Module auf der Steuereinheit angeordnet sein, um während des Betriebes
die korrekte Nutzung der Schnittstelle und des Peripheriegerätes zu überprüfen. Diese
Software-Module stehen wiederum über eine Schnittstelle, wie zum Beispiel eine USB
oder eine Netzwerk-Schnittstelle, mit der Überwachungseinheit in Verbindung, und übermitteln
regelmäßig Informationen über die Peripheriegeräte, den Zustand der Schnittstelle
und den Zustand des Steuerungssystems. Andererseits können auch mechanische Überwachungssysteme
eingesetzt werden, die auf Kabeln aufgesetzt werden bzw. zwischen Kabel zwischengeschaltet
werden. Sollte zum Beispiel ein Kabel abgezogen werden bzw. ein Peripheriegerät von
der Steuereinheit gelöst werden, so kann über mechanische Schalter oder elektronische
Kontakte ein solches Lösen erkannt werden, auch wenn das Steuerungssystem nicht angeschaltet
ist. So ist es zum Beispiel denkbar, dass die Stecker einer Festplatte auf beiden
Seiten mit entsprechenden Modulen zur Überwachung versehen sind, die erkennen, ob
eine Festplatte gelöst wurde oder nicht. Das Gleiche kann für USB oder eine Schnittstelle
verwendet werden. Diese Einheiten können ebenfalls dazu genutzt werden den Datenverkehr
auf den entsprechenden Schnittstellen zu analysieren und gegebenenfalls um diesen
Datenverkehr mit zuschneiden. Die Übertragung der Daten von den Überwachungseinheiten,
die auf die Schnittstellen gesteckt werden, kann kabellos erfolgen oder ebenfalls
über ein Netzwerk. Bei der kabellosen Übertragung können zum Beispiel Bluetooth oder
WLAN verwendet werden.
[0015] Durch diesen Ansatz kann eine Überwachung des Austauschs einer Speichereinheit in
der Steuereinheit erfolgen, insbesondere einer Festplatte. Hierbei sind Kontakteinheiten
vorhanden, die einen Austausch erkennen. Die Kontaktstecker sind auf einem Festplattenkabel
angeordnet, so dass erkannt wird, wenn die Speichereinheit ausgetauscht wird, oder
sich der Inhalt der Festplatte verändert hat. Beim letztgenannten Ansatz, kann der
Stecker in regelmäßigen Abständen einen Hashwert von der Festplatte speichern bzw.
erstellen, um zu überprüfen, ob sich der Hashwert dann verändert hat. Insbesondere
ist dies möglich für bestimmte Speicherbereiche der Festplatte, auf denen codierte
Informationen abgelegt sind. Bei einem Starten einer Festplatte fragt die Stecker-Einheit
diese entsprechenden Daten ab, man kann auch von einer Signatur sprechen, und kann
dann eine Warnmeldung an die Überprüfungseinheit senden, falls sich die Daten der
Festplatte verändert haben bzw. die Festplatte ausgetauscht wurde und nicht mehr diesen
Signaturbereich aufweist. Der Stecker kann ausgebildet sein, dass er bei einem Herunterfahren
die Signatur überprüft und gegebenenfalls einen Hashwert der Festplatte auf dieser
hinterlegt. Es ist auch denkbar dass ein Hashwert für bestimmte Datenbereiche erstellt
wird und nicht für die gesamte Festplatte. Beim Starten der Festplatte wird dieser
Bereich geprüft, um dann gegebenenfalls eine Warnmeldung zu erzeugen oder sogar die
Festplatte zu deaktivieren bzw. eine Verbindung zur Steuereinheit zu unterbinden.
[0016] Auch kann eine Überwachung von Komponenten, die mit der Steuereinheit verbunden sind,
erfolgen, insbesondere von Auszahler, Tastatur und/oder Monitor. Die Überwachungseinheit
weist dabei Mittel auf, um ein Mitschneiden von Schnittstellen zu den Komponenten
durchzuführen. Die Überwachungseinheit weist eine eigene physikalische Verbindung
zum Auszahler auf, durch den eine Überwachung erfolgt. So ist es möglich Serviceschnittstellen
zum Auszahler oder anderen Geräten mitzuschneiden. Beim Auszahler ist z.B. zusätzlich
zur USB-Verbindung noch eine serielle Schnittstelle für Servicezwecke vorhanden. Ein
Deaktivieren der Verschlüsselung oder ein Kompromittieren des Gerätes durch Fremdsoftware
kann dadurch detektiert werden, auch wenn der Auszahler nicht mehr mit dem ATM-PC/Steuereinheit
verbunden ist.
[0017] Es ist natürlich auch möglich, dass die Überwachungseinheit bei einem möglichen Angriff,
der in ein Angriffsmuster passt, die Steuereinheit oder bestimmte Komponenten dauerhaft
deaktiviert. So ist es möglich den Auszahler abzuschalten, so dass er nicht erneut
konfiguriert werden kann. Auch ist es denkbar ein Booten der Steuereinheit zu unterbinden.
Ferner können Komponenten, wie Netzteile oder andere Komponenten deaktiviert werden,
so dass ein erneutes Starten nicht mehr möglich ist.
Figuren Beschreibung:
[0018]
Figur 1 zeigt einen ATM in seinem grundsätzlichen Aufbau mit einer Steuereinheit und
einem Tresor.
Figur 2 zeigt einen ATM mit der Überwachungseinheit, die im Tresor angeordnet ist.
Figur 2c zeigt die Symbole für Kamera und Mikrofon.
Beschreibung der Ausführungsform:
[0019] Die Figur 1 zeigt einen Standard ATM, der einen Tresor aufweist, der in seinem unteren
Bereich angeordnet ist. Innerhalb des Tresors ist ein Auszahler angeordnet, der für
die Ausgabe des Geldes bzw. der Geldscheine aus dem Tresor zuständig ist. Dieser Auszahler
wird von einer Steuereinheit angesteuert. Wie bereits oben ausgeführt wurde, ist die
Steuereinheit oftmals ein herkömmlicher PC, der mit einer entsprechenden Software
ausgestattet ist. Der herkömmliche PC ist in der Regel mit einem Kartenlesegerät verbunden,
durch das die Daten der Kreditkarten eingelesen wird. Das Kartenlesegerät kann sowohl
digitale Daten vom Chip einer Karte lesen als auch von einem Magnetstreifen. Weiterhin
ist die Steuereinheit mit einem EPP verbunden, das in der Regel als Tastatur ausgebildet
ist, oder in Form eines berührungsempfindlichen Bildschirms ausgebildet ist. Über
dieses Eingabegerät werden entsprechende Geheimzahlen oder Pins eingegeben oder ein
Benutzerdialog geführt. Nicht dargestellt ist ein Monitor, auf dem die Benutzerführung
erfolgt. Dieser Monitor wird ebenfalls über den PC gesteuert.
[0020] In der Figur 2 ist ein ATM mit einer Security Box dargestellt. Diese Security Box
ist innerhalb des Tresors angeordnet und weist sowohl eine Kamera auf, die im Gehäuse
des ATM angeordnet ist und zum Benutzer gerichtet ist (der vor dem Gerät steht), als
auch eine Kamera, die innerhalb des Tresors angeordnet ist, um Aufnahmen vom Auszahler
und dem PC zu machen. Weiterhin ist ein Mikrofon im Tresor angeordnet, das ebenfalls
mit der Security Box verbunden ist, um Geräusche und Sprachaufnahmen durchzuführen.
Die Ausrichtung der Kameras in der Figur 2 ist lediglich beispielhaft. Die Kameras
können natürlich auch in den oberen Bereich des ATM ausgerichtet sein. Ferner ist
die Security Box zwischen die Schnittstellen des PCs geschaltet, so dass sie die Kommunikation
zwischen den Peripheriegeräten (EPP, Kartenleser) loggen kann und die Daten aufzeichnen
kann. Auch ist die Security Box in der Lage zu analysieren, ob die Geräte kurzfristig
entfernt wurden und erneut angesteckt wurden. Hierzu gibt es entsprechende Schnittstellen
an der Security Box, in die die Geräte einzustecken sind. Die SB kann somit als USB
Hub ausgebildet sein, um einerseits den PC mit der SB zu verbinden und andererseits
die Peripheriegeräte mit dem PC. Über die Hub-Funktion kann ein entsprechendes Mitlesen
des Datenstroms erreicht werden. Nicht dargestellt ist eine Schnittstelle zu einer
Festplatte innerhalb des PCs. Dies kann jedoch über eine entsprechende Verkabelung
und externe Elemente sichergestellt werden. Diese externen Elemente finden sich dann
im PC und übertragen ihre Daten über ein Kabel an die Security Box.
1. Selbstbedienungsautomat umfassend eine Steuereinheit und einen Tresor, gekennzeichnet durch
eine Überwachungseinheit, die im Tresor angeordnet ist, und die durch eine selbständige Stromversorgung eine akustische, optische und/oder elektronische
Überwachung der Steuereinheit vornimmt.
2. Selbstbedienungsautomat nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die selbständige Stromversorgung auch ohne Netzstrom arbeitet und durch eine Batterie
oder Wasserstoffzelle versorgt wird.
3. Selbstbedienungsautomat nach einem oder mehreren der vorhergehenden Ansprüche, wobei
die Überwachungseinheit eine Kamera und/oder ein Mikrofon aufweist und ein Speichermedium,
das ausgebildet ist, um die Daten von der Kamera und/oder dem Mikrofon dauerhaft aufzuzeichnen.
4. Selbstbedienungsautomat nach einem oder mehreren der vorhergehenden Ansprüche, wobei
die Überwachungseinheit Schnittstellen der Steuereinheit auf Treiberbasis der Steuereinheit
oder mechanisch durch Zwischenstecker, die auf den Schnittstellen angeordnet sind,
überwacht.
5. Selbstbedienungsautomat nach einem oder mehreren der vorhergehenden Ansprüche, wobei
zur Überwachung des Austauschs einer Speichereinheit, insbesondere einer Festplatte
in der Steuereinheit, Kontakteinheiten vorhanden sind, die einen Austausch erkennen.
6. Selbstbedienungsautomat nach einem oder mehreren der vorhergehenden Ansprüche, wobei
ein Kontaktstecker auf einem Festplattenkabel angeordnet ist, so dass erkennbar ist,
wenn die Speichereinheit ausgetauscht wurde, oder sich der Inhalt der Festplatte verändert
hat.
7. Selbstbedienungsautomat nach einem oder mehreren der vorhergehenden Ansprüche, wobei
ein Software-Agent auf der Steuereinheit läuft, der Veränderungen protokolliert und
an die Überwachungseinheit übermittelt.
8. Selbstbedienungsautomat nach einem oder mehreren der vorhergehenden Ansprüche, wobei
eine Überwachung von Komponenten, die mit der Steuereinheit verbunden sind, erfolgt,
insbesondere von Auszahler, Tastatur und/oder Monitor.
9. Selbstbedienungsautomat nach dem vorhergehenden Anspruch, wobei die Überwachungseinheit
Mittel aufweist, um ein Mitschneiden von Schnittstellen der Komponenten durchzuführen.
10. Selbstbedienungsautomat nach den vorhergehenden zwei Ansprüchen, wobei die Überwachungseinheit
eine eigene physikalische Verbindung zum Auszahler aufweist, durch die eine Überwachung
erfolgt.