Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Ноември 2024)
През декември 2013 г. Target призна, че хакер е получил достъп до повече от 70 милиона номера на своите клиентски кредитни и дебитни карти чрез системата на компанията за продажба (POS). Едно от най-големите нарушения на данните в историята на САЩ, хакът Target коства на изпълнителния директор и CIO работата на компанията.
За съжаление на всички участващи, хакът можеше да бъде избегнат, ако само ръководителите на Target бяха приложили функцията за автоматично изтриване в рамките на своята система за борба с зловредния софтуер FireEye. Инструментът FireEye улови кода на зловредния софтуер през ноември същата година и можеше да го изтрие от мрежата на Target преди някоя от данните да бъде разграбена.
Въпреки че все още не е ясно как хакерът зарази мрежата на Target със злонамерения софтуер, има много начини да се използва POS системата на компанията. За малки и средни предприятия (SMBs) заплахите са още по-големи и по-обилни, отколкото са за по-големите предприятия. Това е така, защото повечето SMB нямат ресурси да създадат необходимите ограничения за сигурност, за да поддържат хакерите встрани (или да предприемат удар, ако хакерите проникнат в техните системи)., ще разгледаме първите осем уязвими места за сигурност на POS, които днес заплашват SMBs. Ще ви кажем не само на какво да внимавате, но и как да бъдете в безопасност.
1. Продавачи, които управляват енцикционните ключове без модул за хардуерна защита
Ето въпроса, който е под ръка: Ако вашата компания съхранява информация за криптиране на същото място, където съхранява потребителски данни, вие поставяте всичките си яйца в една нестабилна кошница. Ако обаче физически запазите данните на ключа за криптиране отделно от потребителските данни, хакер, който получи достъп до потребителските данни, няма да има достъп до информацията за криптиране.
Хардуерният модул за защита е физическо устройство, което съхранява вашите данни за криптиране. Можете да прикачите това устройство директно към вашите компютри или сървъри, за да получите достъп до POS данните, след като бъдат качени във вашата мрежа. Това е още една стъпка в разтоварването на вашите данни, но не е толкова трудно, колкото да обясните на правния съвет на вашата компания защо вашите клиентски данни са в нечии ръце.
2. Бизнес мрежи с несегментирани POS данни
Ако вашият бизнес използва вашата корпоративна мрежа, за да изпраща актуализации на системата и сигурността до POS и среди на данни за данни, излагате бизнеса си на сериозен риск. В този случай, ако хакерът получи достъп до вашата мрежа, той или тя са получили достъп до всички ваши POS данни.
Фирми с дълбоки джобове и ИТ специалисти от своя страна разделят тези две мрежи и създават малки пътища от бизнес мрежата до POS информационната среда, за да направят промени в системата. Това е версията на Fort Knox за POS сигурност. Въпреки това е невероятно трудно и скъпо да се конфигурира. Така че по-малките организации често се съгласяват за разрешаване на многофакторна автентификация (MFA) от бизнес мрежата до POS устройството. Това не е сценарий за сигурност на мечтите, но това е най-сигурната опция, достъпна за скромни компании.
Друга важна забележка тук: Кафенета и ресторанти, които предлагат Wi-Fi на клиентите, трябва да се уверят, че техните POS устройства не са свързани към една и съща мрежа. След като хакер седне, отпие своето лате и достъп до вашата Wi-Fi, той или тя може да намери път към вашата POS данни.
3. Работещ на стари операционни системи
Не всеки иска да актуализира до Microsoft Windows 10. Разбрах. Добре, но ако все още използвате стара версия на Windows, вие задавате проблеми. Microsoft приключи поддръжката за Windows XP през 2009 г., за Microsoft Windows Vista през 2012 г. и за Microsoft Windows 7 през 2015 г. - и тя ще прекрати поддръжката за Microsoft Windows 8 през 2018 г. Ако сте поискали Microsoft за разширена поддръжка, ще бъдете безопасно поне пет години след прекратяването на основната поддръжка. Ако не сте разширили поддръжката си или ако разширената поддръжка е изчезнала (както при Windows XP), важно е да се отбележи, че Microsoft вече няма да добавя кръпки за сигурност, за да коригира проблеми, възникващи в операционната система (OS). Така че, ако хакерите намерят входна точка в софтуера, вие ще излагате POS данни.
4. Пароли на производителя по подразбиране
Дори и да сте магьосник на номера, който може да запамети сложните пароли, предоставени от производителя на вашите POS устройства, е невероятно важно да промените паролата, след като свържете устройството с вашия софтуер. Това е така, защото хакерите са известни, че изтеглят списъци с тези пароли от мрежите на производителите и ги проследяват обратно до вашите устройства. Така че, дори и да сте взели всички възможни предпазни мерки, за да защитите данните си, все още оставяте вратата отключена за хакери.
5. Измамни устройства
Уверете се, че си партнирате с компания със солидна репутация. В противен случай може да приключите с закупуването на измамна POS система, която по същество е игра за вашата компания и вашите клиентски данни. Чрез директен достъп до кредитната карта на клиента ви тези мошеници могат да изтеглят данни, без вие или вашият клиент да знаете каквото и да е объркано. Тези машини просто казват на клиента, че транзакцията не може да бъде финализирана, оставяйки клиента да повярва, че има проблем с кредитната му карта или че има проблем с вашата бек-енд система. Всъщност машината просто дърпа данните на клиента, без никой да е по-мъдър.
6. Зловреден софтуер чрез фишинг
Важно е да предупредите служителите си да не отварят подозрителни имейли. Хакерите вграждат връзки в имейл, които ако щракнат, им предоставят достъп до компютъра на вашия служител. След като хакерът овладее машината, той или тя може да се движи из мрежата и вашите сървъри, за да получи достъп до всякакви данни. Ако имате достатъчно късмет, че не съхранявате вашите POS данни в същата мрежова среда, все още не сте на ясно, тъй като хакерите могат да осъществят достъп до отдалечено POS устройство, свързано с отвлечения компютър.
7. Остъргване на RAM
Това е старомодна атака, която все още има малко ухапване. Скрепирането на RAM е техника, чрез която нападателите извличат данните от кредитната карта от паметта на POS устройството, преди да бъдат шифровани във вашата мрежа. Както споменах по-горе, поддържането на вашите POS системи изолирани от вашата бизнес мрежа трябва да ограничи този тип атаки (като се има предвид, че хакерите имат по-малко входни точки към POS устройства, отколкото те във вашата корпоративна мрежа). Трябва обаче също да затегнете защитните стени на вашата компания, за да гарантирате, че POS системите общуват само с известни устройства. Това ще ограничи начините, по които хакерите могат да получат достъп до данните на вашите POS устройства, като ги принуждават да отвлекат компютри или сървъри в мрежата ви, за да остържат оперативната памет.
8. Скимане
Това е лесно да се игнорира, тъй като изисква наземна сигурност, за да се гарантира, че никой не може да обработва схематично вашите POS устройства. По същество, скимирането изисква хакерите да инсталират хардуер върху POS устройството, което след това ще им позволи да сканират информация за кредитни карти. Това може да стане и чрез злонамерен софтуер, ако не сте следвали някои от стъпките, които споменах по-рано. Ако използвате няколко клона, е изключително важно да следите как се използват вашите POS устройства и от кого.