Будинки Бізнес 8 вразливих місць безпеки, що загрожують позиційній системі вашого smb

8 вразливих місць безпеки, що загрожують позиційній системі вашого smb

Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Листопад 2024)

Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Листопад 2024)
Anonim

У грудні 2013 року Target визнала, що хакер отримав доступ до понад 70 мільйонів своїх номерів кредитних та дебетових карт клієнтів через систему торгових точок (POS) компанії. Одне з найбільших порушень даних в історії США, хакерство Target коштувало генеральному директору компанії та CIO їх робочим місцям.

На жаль для всіх залучених, хакера можна було б уникнути, якби лише виконавці Target впровадили функцію автоматичного викорінення в межах своєї системи захисту від зловмисного програмного забезпечення FireEye. Інструмент FireEye виявив код зловмисного програмного забезпечення в листопаді того ж року і міг видалити його з мережі Target до того, як будь-який з даних буде розроблений.

Хоча досі незрозуміло, як хакер заразив мережу Target шкідливим програмним забезпеченням, існує багато способів використання POS-системи компанії. Для малого середнього бізнесу (SMB) загрози ще більші та рясніші, ніж для великих підприємств. Це пояснюється тим, що більшість SMB не мають ресурсів для створення необхідних обмежень безпеки, щоб хакерів не було (або для удару, якщо хакери проникли в їхні системи)., ми розглянемо вісім найкращих уразливих місць безпеки POS, які сьогодні загрожують SMB. Ми розповімо вам не тільки про що слід бути обережним, але і як бути в безпеці.

1. Постачальники, що керують ключами Encyption без модуля апаратної безпеки

Ось така проблема: якщо ваша компанія зберігає інформацію про шифрування в тому самому місці, де зберігає дані користувачів, ви кладете всі свої яйця в один крихкий кошик. Однак якщо ви фізично зберігаєте дані ключа шифрування окремо від даних користувачів, хакер, який отримує доступ до даних користувача, не матиме доступу до інформації шифрування.

Модуль захисту обладнання - це фізичний пристрій, який зберігає ваші дані шифрування. Ви можете приєднати цей пристрій безпосередньо на своїх комп’ютерах або серверах, щоб отримати доступ до POS-даних, як тільки він буде завантажений у вашу мережу. Це ще один крок у завантаженні даних, але це не так складно, як пояснити юридичному раднику вашої компанії, чому ваші клієнтські дані перебувають у чужих руках.

2. Бізнес-мережі з несегментованими даними про POS

Якщо ваш бізнес використовує вашу корпоративну мережу для надсилання оновлень системи та безпеки до середовищ і пристроїв даних POS, ви ставите під ризик свій бізнес. У цьому випадку, якщо хакер отримає доступ до вашої мережі, він також отримав доступ до всіх ваших POS-даних.

Компанії з глибокими кишенями та ІТ-експертами відокремлюють ці дві мережі та створюють невеликі шляхи від ділової мережі до середовища передачі даних POS для того, щоб внести зміни в систему. Це версія Fort Knox для захисту POS. Однак налаштувати її неймовірно складно і дорого. Так, менші організації часто домовляються про надання можливості багатофакторної аутентифікації (MFA) з бізнес-мережі на POS-пристрій. Це не сценарій безпеки мрії, але це найбезпечніший варіант, доступний для скромних компаній.

Ще одна важлива примітка: Кав’ярні та ресторани, які пропонують клієнтам Wi-Fi, повинні переконатися, що їхні POS-пристрої не підключені до однієї мережі. Після того, як хакер сідає, відтягує свій латте та отримує доступ до вашого Wi-Fi, він або вона зможуть знайти шлях у ваше середовище даних POS.

3. Запуск на старих операційних системах

Не всі хочуть оновити до Microsoft Windows 10. Я розумію. Чудово, але якщо ви все ще працюєте зі старою версією Windows, ви вимагаєте неприємностей. Microsoft закінчила підтримку Windows XP у 2009 році, для Microsoft Windows Vista у 2012 році та для Microsoft Windows 7 у 2015 році, і вона завершить підтримку Microsoft Windows 8 у 2018 році. Якщо ви попросили Microsoft про розширену підтримку, вам буде безпечний принаймні протягом п'яти років після припинення основної підтримки. Якщо ви не поширили свою підтримку або якщо розширена підтримка втратила чинність (як у Windows XP), важливо зауважити, що Microsoft більше не додаватиме патчі безпеки, щоб виправити проблеми, що виникають в операційній системі (ОС). Отже, якщо хакери знайдуть точку входу в програмне забезпечення, дані POS будуть викриті.

4. Паролі виробників за замовчуванням

Навіть якщо ви є майстром номерів, який може запам'ятати складні паролі, надані виробником POS-пристроїв, неймовірно важливо, щоб ви змінили пароль, як тільки підключили пристрій до свого програмного забезпечення. Це тому, що хакерам відомо, що вони витягують списки цих паролів із мереж виробників і відслідковують їх на ваших пристроях. Тож, навіть якщо ви вживали всіх заходів обережності для захисту своїх даних, ви все одно залишаєте двері незамкнутими для хакерів.

5. Шахрайські пристрої

Переконайтеся, що ви співпрацюєте з компанією з надійною репутацією. В іншому випадку ви можете закінчити покупку шахрайської POS-системи, яка по суті є грою для вашої компанії та даних ваших клієнтів. Отримавши прямий доступ до кредитної картки вашого клієнта, ці шахраї можуть отримувати дані без того, щоб ви чи ваш клієнт знали, що щось пішло не так. Ці машини просто повідомляють замовнику, що транзакцію неможливо завершити, залишаючи клієнту вірити, що є проблема з його кредитною карткою або що існує проблема з вашою бек-енд-системою. Насправді машина просто втягує дані клієнта, без того, щоб хтось мудріший.

6. Зловмисне програмне забезпечення через фішинг

Важливо, щоб ви попередили своїх співробітників не відкривати підозрілі електронні листи. Хакери вбудовують посилання в електронну пошту, які, якщо натиснути, надають їм доступ до комп'ютера вашого працівника. Після того, як хакер взяв контроль над машиною, він може пересуватися по мережі та ваших серверах, щоб отримати доступ до будь-яких даних. Якщо вам пощастило не зберігати свої POS-дані в одному і тому ж мережному середовищі, ви все ще не знаєте, як хакери можуть віддалено отримати доступ до POS-пристрою, підключеного до викраденого комп'ютера.

7. Очищення оперативної пам'яті

Це старомодна атака, яка ще трохи покусала. Скреблінг оперативної пам’яті - це техніка, за допомогою якої зловмисники виривають дані кредитної картки з пам’яті POS-пристроїв, перш ніж вони шифруються у вашій мережі. Як я вже згадував раніше, утримання ваших POS систем ізольовано від вашої ділової мережі повинно обмежувати такі типи атак (враховуючи, що хакери мають менше точок входу на POS-пристрої, ніж у вашої корпоративної мережі). Однак вам слід також посилити брандмауери компанії, щоб переконатися, що POS-системи спілкуються лише з відомими пристроями. Це обмежить способи доступу хакерів до даних на ваших POS-пристроях, змушуючи їх викрадати комп'ютери або сервери в межах вашої мережі, щоб скребити оперативну пам'ять.

8. Очищення

Це легко проігнорувати, оскільки він вимагає наземної безпеки, щоб ніхто не міг обробляти ваші POS-пристрої. По суті, для скимінгу потрібні хакери встановлювати апаратне забезпечення на POS-пристрій, що дозволить їм сканувати інформацію про кредитні картки. Це також можна зробити через зловмисне програмне забезпечення, якщо ви не дотримувались деяких кроків, про які я згадував раніше. Якщо ви працюєте з декількома гілками, важливо стежити за тим, як ваші POS-пристрої використовуються та ким.

8 вразливих місць безпеки, що загрожують позиційній системі вашого smb