Acasă Afaceri 6 pași pentru securizarea sistemului tău de vânzare

6 pași pentru securizarea sistemului tău de vânzare

Video: Ce este codul binar si cum putem sa-l intelegem (Noiembrie 2024)

Video: Ce este codul binar si cum putem sa-l intelegem (Noiembrie 2024)
Anonim

Săptămâna aceasta, ciberneticii ruși au încălcat peste 330.000 de sisteme de vânzare (POS) produse de filiala Oracle Micros - unul dintre cei mai mari furnizori de hardware POS din lume. Încălcarea a expus potențial datele clienților la lanțurile de fast-food, magazinele de vânzare cu amănuntul și la hotelurile din întreaga lume.

Atacurile POS nu sunt noi. Una dintre cele mai mari încălcări de date din istoria SUA, hack-ul Target, a expus peste 70 de milioane de înregistrări ale clienților hackerilor și i-a costat pe CEO-ul vânzătorului și CIO pentru locurile de muncă. În momentul atacului, s-a dezvăluit că atacul ar fi putut fi evitat dacă Target ar fi implementat funcția de eradicare automată în sistemul său anti-malware FireEye.

Realitatea este că majoritatea atacurilor POS pot fi evitate. Există multe amenințări la adresa sistemelor dvs. POS, dar există la fel de multe modalități de a combate aceste atacuri., Voi enumera șase moduri în care compania dvs. poate proteja împotriva intruziunilor POS.

1. Utilizați un iPad pentru POS

Majoritatea atacurilor recente, inclusiv atacurile Wendy și Target, au fost rezultatul aplicațiilor malware încărcate în memoria sistemului POS. Hackerii sunt capabili să încarce în secret aplicații malware în sistemele POS și apoi să descarce datele, fără ca utilizatorul sau comerciantul să realizeze ce s-a întâmplat. Important de menționat aici este că trebuie să funcționeze o a doua aplicație (în plus față de aplicația POS), altfel atacul nu se poate produce. Acesta este motivul pentru care iOS a facilitat în mod tradițional mai puține atacuri. Deoarece iOS este capabil să ruleze complet o singură aplicație la un moment dat, aceste tipuri de atacuri apar rareori pe dispozitivele făcute de Apple.

"Unul dintre avantajele Windows este că mai multe aplicații rulează simultan", a declarat Chris Ciabarra, CTO și cofondatorul Revel Systems. "Microsoft nu vrea ca acest avantaj să dispară… dar de ce crezi că Windows se prăbușește tot timpul? Toate acele aplicații rulează și folosesc toată memoria."

Pentru a fi corect, Revel Systems vinde sisteme POS special concepute pentru iPad, așa că este în interesul Ciabarra să împingă hardware-ul Apple. Cu toate acestea, există un motiv pentru care rareori, dacă vreodată, auziți de atacuri POS care au loc pe sisteme POS specifice Apple. Vă amintiți când a fost dezvăluit iPad Pro? Toată lumea s-a întrebat dacă Apple ar permite funcționalitatea adevărată multitasking, ceea ce ar permite două aplicații să funcționeze simultan la capacitate maximă. Apple a lăsat această caracteristică de pe iPad Pro, în mare măsură pentru toată lumea, cu excepția acelor utilizatori care au probabilitatea de a rula software POS pe noile lor dispozitive.

2. Utilizați criptarea end-to-end

Companii precum Verifone oferă software conceput pentru a garanta că datele clientului dvs. nu sunt niciodată expuse hackerilor. Aceste instrumente criptează informațiile despre cardul de credit a doua este primită pe dispozitivul POS și încă o dată când este trimisă pe serverul software-ului. Aceasta înseamnă că datele nu sunt niciodată vulnerabile, indiferent de locul în care hackerii ar putea instala malware.

„Vrei o adevărată unitate criptată punct-la-punct”, a spus Ciabarra. "Doriți ca datele să meargă direct de la unitate la gateway. Datele cardului de credit nu vor atinge nici măcar unitatea POS."

3. Instalați Antivirus pe sistemul POS

Aceasta este o soluție simplă și evidentă pentru prevenirea atacurilor POS. Dacă doriți să vă asigurați că programele malware dăunătoare nu se infiltrează în sistemul dvs., instalați software-ul de protecție finală pe dispozitiv.

Aceste instrumente vor scana software-ul de pe dispozitivul dvs. POS și vor detecta fișierele sau aplicațiile problematice care trebuie eliminate imediat. Programul vă va avertiza asupra zonelor cu probleme și vă va ajuta să începeți procesul de curățare necesar pentru a garanta malware-ul nu are ca rezultat furtul de date.

4. Blocați sistemele

Deși este foarte puțin probabil ca angajații dvs. să vă utilizeze dispozitivele POS în scopuri nefaste, există încă o mulțime de potențial pentru locuri de muncă sau chiar o eroare umană care să provoace probleme masive. Angajații pot fura dispozitivele cu software-ul POS instalat pe ele sau pot lăsa accidental dispozitivul la birou sau într-un magazin sau pot pierde dispozitivul. Dacă dispozitivele sunt pierdute sau furate, oricine accesează dispozitivul și software-ul (mai ales dacă nu ați respectat regula nr. 2 de mai sus) va putea vizualiza și fura înregistrările clienților.

Pentru a vă asigura că compania dvs. nu este victimă a acestui tip de furt, asigurați-vă că blocați toate dispozitivele dvs. la sfârșitul zilei de lucru. Contabilizează toate dispozitivele în fiecare zi și asigură-le într-un loc la care nimeni, dar doar puțini angajați, nu au acces.

5. Fiți conform PCI de sus în jos

Pe lângă gestionarea sistemelor POS, veți dori să respectați Standardul de securitate a datelor privind cardul de plată (PCI DSS) pe toate cititoarele de carduri, rețele, routere, servere, coșuri de cumpărături online și chiar fișiere de hârtie. Consiliul pentru standarde de securitate PCI sugerează companiilor să monitorizeze în mod activ și să inventarieze activele IT și procesele de afaceri pentru a detecta orice vulnerabilitate. De asemenea, Consiliul sugerează eliminarea datelor deținătorului de card, cu excepția cazului în care este absolut necesar, și menținerea comunicării cu băncile și mărcile de carduri pentru a se asigura că nu apar probleme sau nu au apărut deja.

Puteți angaja evaluatori de securitate calificați pentru a examina periodic afacerea dvs. pentru a determina dacă respectați sau nu standardele PCI. Dacă vă preocupă să acordați acces la sistemele dvs. către o terță parte, Consiliul oferă o listă de evaluatori autorizați.

6. Angajați experți în securitate

"CIO nu va ști tot ce va ști un expert în securitate", a spus Ciabarra. "CIO nu poate fi la curent cu tot ce se întâmplă în securitate. Dar responsabilitatea exclusivă a unui expert în securitate este să rămână la curent cu tot."

Dacă compania dvs. este prea mică pentru a angaja un expert dedicat securității, pe lângă un executiv tehnologic, cel puțin doriți să angajați pe cineva cu un fond de securitate profund, care să știe când va fi momentul să vă adresați unui terț pentru ajutor.

6 pași pentru securizarea sistemului tău de vânzare