Михаил Спицын, эксперт в области кибербезопасности и инженер-аналитик компании «Газинформсервис», подробно описал суть угрозы и отметил, что цель подобных атак — не просто доступ, а манипуляция транзакциями, что даёт прямую монетизацию и что сложнее заметить.
Хотя атака LightBasin не удалась, инцидент стал редким примером продвинутой гибридной атаки (сочетающей физический и удалённый доступ), где также использовалось сразу несколько методов антифорензики.
«Вектор начинается с физического доступа и продолжается удалённо по 4G. Недорогие устройства вроде Raspberry Pi, Bash Bunny или Pwn Plug легко спрятать в банкоматной стойке или шкафу со свичом», — объяснил эксперт.
Спицын продолжил: «Рекомендую обеспечивать комплексную безопасность. Например, решение Efros Defence Operations NAC способно закрыть именно тот "физико-сетевой" вектор, по которому LightBasin занесли Raspberry Pi в банкоматный свич. В модуле NAC реализован централизованный RADIUS-контроль с профилированием устройств и поддержкой TACACS+, что позволяет жёстко описать, какие MAC- и сертифицированные 802.1X-участники имеют право "проснуться" на конкретных порт-VLAN’ах банкоматной стойки. Кроме того, сама платформа интегрируется с SIEM, например с Ankey SIEM NG. Такая синергия обеспечивает полный контекст при расследовании: какой порт был активирован, кем, какие конфигурации на свиче изменились».