Acasă Afaceri Cele mai importante vulnerabilități de securitate 8 care amenință sistemul dvs. de poziții smb

Cele mai importante vulnerabilități de securitate 8 care amenință sistemul dvs. de poziții smb

Video: Ingenico POS User Manual (Noiembrie 2024)

Video: Ingenico POS User Manual (Noiembrie 2024)
Anonim

În decembrie 2013, Target a recunoscut că un hacker a obținut acces la peste 70 de milioane din numerele sale de credit și de debit ale clienților prin intermediul sistemului de vânzare (POS) al companiei. Una dintre cele mai mari încălcări de date din istoria SUA, hack-ul Target i-a costat pe CEO-ul companiei și pe CIO locurile lor de muncă.

Din păcate, pentru toți cei implicați, hack-ul ar fi putut fi evitat dacă numai directorii Target ar fi implementat funcția de eradicare automată în sistemul său anti-malware FireEye. Instrumentul FireEye a prins codul malware în noiembrie al acelui an și l-ar fi putut șterge din rețeaua Target înainte ca oricare dintre date să fie pilfered.

Deși încă nu este clar modul în care hackerul a infectat rețeaua Target cu programele malware, există numeroase modalități de a exploata sistemul POS al companiei. Pentru întreprinderile mici și mijlocii (IMM), amenințările sunt chiar mai mari și mai abundente decât sunt pentru întreprinderile mai mari. Acest lucru se datorează faptului că majoritatea IMM-urilor nu au resurse pentru a crea restricțiile de securitate necesare pentru a menține hackerii în pericol (sau pentru a obține un hit dacă hackerii se infiltrează în sistemele lor)., vom examina cele mai importante opt vulnerabilități de securitate POS care amenință azi IMM-urile. Vă vom spune nu numai ce trebuie să priviți, ci și cum să stați în siguranță.

1. Furnizori care gestionează cheile de encriptare fără niciun modul de securitate hardware

Iată problema disponibilă: dacă compania dvs. stochează informații de criptare în aceeași locație în care stochează datele utilizatorilor, puneți toate ouăle într-un coș fragil. Cu toate acestea, dacă păstrați fizic datele cheie de criptare separate de datele utilizatorului, un hacker care obține acces la datele utilizatorului nu va avea acces la informațiile de criptare.

Un modul de securitate hardware este un dispozitiv fizic care stochează datele dvs. de criptare. Puteți atașa acest dispozitiv direct pe calculatoarele sau serverele dvs. pentru a accesa datele POS după ce a fost încărcat în rețea. Este un alt pas în descărcarea datelor, dar nu este la fel de dificil să explici consilierului juridic al companiei tale de ce datele clientului tău sunt în mâinile altcuiva.

2. Rețele de afaceri cu date POS nesegmentate

Dacă afacerea dvs. folosește rețeaua corporativă pentru a trimite actualizări de sistem și securitate către mediile și dispozitivele de date POS, vă puneți în risc afacerea. În acest scenariu, dacă un hacker primește acces la rețeaua dvs., el sau ea a obținut acces la toate datele dvs. POS.

Companiile cu buzunare profunde și experți IT separat depind aceste două rețele și creează mici căi de la rețeaua de afaceri către mediul de date POS pentru a face schimbări de sistem. Aceasta este versiunea Fort Knox de securitate POS. Cu toate acestea, este incredibil de dificil și costisitor de configurat. Așadar, organizațiile mai mici se rezolvă adesea pentru a permite autentificarea multifactorilor (MFA) de la rețeaua de afaceri la dispozitivul POS. Acesta nu este un scenariu de securitate de vis, dar este cea mai sigură opțiune disponibilă pentru companiile modeste.

O altă notă importantă aici: cafenelele și restaurantele care oferă Wi-Fi clienților trebuie să se asigure că dispozitivele lor POS nu sunt conectate la aceeași rețea. Odată ce un hacker se așază, șterge lat-ul și accesează Wi-Fi-ul, acesta poate găsi o cale în mediul dvs. de date POS.

3. Rularea pe sisteme de operare vechi

Nu toată lumea vrea să actualizeze la Microsoft Windows 10. Îl obțin. Bine, dar dacă tot rulai o versiune veche de Windows, ceri probleme. Microsoft a încheiat asistența pentru Windows XP în 2009, pentru Microsoft Windows Vista în 2012 și pentru Microsoft Windows 7 în 2015 și va încheia asistența pentru Microsoft Windows 8 în 2018. Dacă ați solicitat Microsoft pentru asistență extinsă, veți fi în siguranță timp de cel puțin cinci ani de la încetarea suportului mainstream. Dacă nu v-ați extins asistența sau dacă a scăzut asistența extinsă (așa cum este cazul cu Windows XP), este important să rețineți că Microsoft nu va mai adăuga corecții de securitate pentru a remedia problemele apărute în sistemul de operare (OS). Deci, dacă hackerii găsesc un punct de intrare în software, datele POS vor fi expuse.

4. Parolele implicite ale producătorului

Chiar dacă sunteți un vrăjitor de numere care poate memora parolele complexe furnizate de producătorul dispozitivului dvs. POS, este incredibil de important să schimbați parola după ce ați conectat dispozitivul la software. Acest lucru se datorează faptului că hackerii au fost cunoscuți că trag liste de parole din rețelele producătorilor și le urmăresc înapoi pe dispozitivele tale. Așadar, chiar dacă ați luat toate măsurile de precauție posibile pentru a vă asigura datele, vă lăsați încă ușa deblocată hackerilor.

5. Dispozitive frauduloase

Asigurați-vă că vă asociați cu o companie cu o reputație solidă. În caz contrar, este posibil să cumpărați un sistem POS fraudulos, care este esențial pentru jocul dvs. pentru compania dvs. și pentru datele clienților dumneavoastră. Obținând acces direct la cardul dvs. de credit al clienților, acești escroci pot trage date fără ca dvs. sau clientul dvs. să știe că ceva nu a mers bine. Aceste mașini spun pur și simplu clientului că tranzacția nu poate fi finalizată, lăsând clientul să creadă că există o problemă cu cardul său de credit sau că există o problemă cu sistemul dumneavoastră de back-end. De fapt, mașina pur și simplu trage în datele clientului fără ca nimeni să fie mai înțelept.

6. Programele malware prin Phishing

Este important să vă avertizați angajații să nu deschidă e-mailuri suspecte. Hackerii încorporează linkuri în e-mail care, dacă fac clic, le oferă acces la computerul angajatului tău. Odată ce hackerul a preluat controlul aparatului, acesta sau ea pot naviga prin rețea și serverele dvs. pentru a avea acces la orice date. Dacă aveți norocul să nu vă stocați datele POS în același mediu de rețea, încă nu sunteți clar, deoarece hackerii pot accesa de la distanță un dispozitiv POS conectat la computerul deturnat.

7. Răzuire RAM

Acesta este un atac de modă veche, care mai are încă o mușcătură. Răpirea RAM este o tehnică prin care atacatorii extrag datele cardului de credit din memoria dispozitivului POS înainte de a fi criptate în rețea. După cum am menționat anterior, păstrarea sistemelor POS izolate de rețeaua de afaceri ar trebui să limiteze aceste tipuri de atacuri (având în vedere că hackerii au mai puține puncte de intrare pe dispozitivele POS decât în ​​rețeaua dvs. corporativă). Cu toate acestea, ar trebui să strângeți firewall-urile companiei pentru a vă asigura că sistemele POS comunică doar cu dispozitive cunoscute. Acest lucru va limita modalitățile prin care hackerii pot accesa datele de pe dispozitivele dvs. POS, forțându-i să deturneze computere sau servere din rețeaua dvs. pentru a razi RAM.

8. Deprimare

Acesta este unul ușor de ignorat, deoarece necesită securitate la sol pentru a vă asigura că nimeni nu gestionează dispozitivele dvs. POS. În esență, scimmingul necesită hackerilor să instaleze hardware pe dispozitivul POS, care le va permite apoi să scaneze informațiile despre cardul de credit. Acest lucru se poate face și prin malware dacă nu ați respectat unii dintre pașii menționați anterior. Dacă aveți mai multe sucursale, este crucial să monitorizați modul în care sunt utilizate dispozitivele dvs. POS și de către cine.

Cele mai importante vulnerabilități de securitate 8 care amenință sistemul dvs. de poziții smb