Video: SambaPOS - Beko 300 TR ile TSM (Kablosuz) Entegrasyonu Vol.2 (Listopad 2024)
V prosinci 2013 společnost Target uznala, že hacker získal přístup k více než 70 milionům svých čísel kreditů zákazníků a debetních karet prostřednictvím systému POS společnosti. Jedním z největších porušení dat v historii USA stojí hacker Target náklady generálního ředitele společnosti a CIO.
Bohužel pro všechny zúčastněné se hacku dalo zabránit, kdyby pouze vedoucí pracovníci implementovali funkci auto-eradikace do svého anti-malware systému FireEye. Nástroj FireEye zachytil kód malwaru v listopadu téhož roku a mohl jej odstranit ze sítě Target před tím, než byla jakákoli data uložena.
Přestože stále není jasné, jak hacker napadl síť Targetu malwarem, existuje mnoho způsobů, jak využít podnikový systém POS. Pro malé a střední podniky jsou hrozby ještě větší a hojnější než pro větší podniky. Důvodem je, že většina malých a středních podniků nemá prostředky k vytvoření nezbytných bezpečnostních omezení, aby hackerům zabránila v útoku (nebo aby zasáhla, pokud hackeři infiltrují své systémy)., prozkoumáme osm největších bezpečnostních chyb POS, které dnes ohrožují malé a střední podniky. Řekneme vám nejen to, na co si dát pozor, ale jak zůstat v bezpečí.
1. Dodavatelé spravující klíče šifrování bez modulu hardwarového zabezpečení
Zde je problém: Pokud vaše společnost ukládá šifrovací informace na stejném místě, kde ukládá uživatelská data, vkládáte všechna vejce do jednoho křehkého koše. Pokud však fyzicky uchováváte data šifrovacího klíče odděleně od uživatelských dat, hacker, který získá přístup k uživatelským datům, nebude mít přístup k šifrovacím informacím.
Hardwarový bezpečnostní modul je fyzické zařízení, které ukládá vaše šifrovací data. Toto zařízení můžete připojit přímo k počítačům nebo serverům a získat přístup k datům POS, jakmile budou nahrána do vaší sítě. Je to další krok při vykládání dat, ale není to tak obtížné, jak vysvětlit právnímu zástupci vaší společnosti, proč jsou vaše zákaznická data v rukou někoho jiného.
2. Obchodní sítě s nesegmentovanými daty POS
Pokud vaše firma používá podnikovou síť k odesílání aktualizací systému a zabezpečení do datových prostředí a zařízení POS, vystavujete své podnikání vážnému riziku. Pokud hacker v tomto případě získá přístup k vaší síti, získá také přístup ke všem vašim POS datům.
Společnosti s hlubokými kapsami a odborníci v oblasti IT oddělují tyto dvě sítě a vytvářejí malé cesty z obchodní sítě do datového prostředí POS za účelem provádění systémových změn. Toto je Fort Knox verze POS POS. Konfigurace je však neuvěřitelně obtížná a nákladná. Menší organizace se proto často usilují o povolení multifaktorového ověřování (MFA) z obchodní sítě k POS zařízení. Toto není scénář zabezpečení snů, ale je to nejbezpečnější možnost dostupná pro skromné společnosti.
Další důležitá poznámka: Kavárny a restaurace, které zákazníkům nabízejí Wi-Fi, by se měly ujistit, že jejich POS zařízení nejsou připojena ke stejné síti. Jakmile se hacker posadí, usrkává latte a přistupuje k vašemu Wi-Fi, může najít cestu do vašeho POS datového prostředí.
3. Běh na starých operačních systémech
Ne každý chce aktualizovat na Microsoft Windows 10. Mám to. Dobře, ale pokud stále používáte starou verzi systému Windows, žádáte o potíže. Microsoft ukončil podporu pro Windows XP v roce 2009, pro Microsoft Windows Vista v roce 2012 a pro Microsoft Windows 7 v roce 2015 - a ukončí podporu pro Microsoft Windows 8 v roce 2018. Pokud jste požádali společnost Microsoft o rozšířenou podporu, budete bezpečné po dobu nejméně pěti let po ukončení běžné podpory. Pokud jste nerozšiřili svou podporu nebo pokud vypršela rozšířená podpora (jako je tomu v případě systému Windows XP), je důležité si uvědomit, že společnost Microsoft již nebude přidávat opravy zabezpečení, které by vyřešily problémy vzniklé v operačním systému (OS). Pokud tedy hackeři najdou vstupní bod do softwaru, budou vystavena data POS.
4. Výchozí hesla výrobce
I když jste průvodce čísly, který si dokáže zapamatovat složitá hesla poskytnutá výrobcem vašeho POS zařízení, je nesmírně důležité změnit heslo, jakmile zařízení připojíte k vašemu softwaru. Je to proto, že hackeři jsou známí tím, že stahují seznamy těchto hesel ze sítí výrobců a sledují je zpět do vašich zařízení. Takže, i když jste přijali veškerá možná opatření k zabezpečení svých dat, stále necháváte dveře zamčené hackerům.
5. Podvodná zařízení
Ujistěte se, že jste partnerem společnosti se solidní pověstí. V opačném případě můžete ukončit nákup podvodného systému POS, který je v zásadě konec hry pro vaši společnost a vaše zákaznická data. Přímým získáním přístupu k kreditní kartě vašeho zákazníka mohou tito podvodníci vytáhnout data, aniž byste vy nebo váš zákazník věděli, že se něco pokazí. Tyto stroje jednoduše řeknou zákazníkovi, že transakce nemůže být dokončena, takže zákazník věří, že je problém s jeho kreditní kartou nebo že je problém s vaším systémem back-end. Ve skutečnosti stroj jednoduše stahuje data zákazníka, aniž by byl kdokoli moudřejší.
6. Malware pomocí phishingu
Je důležité, abyste své zaměstnance varovali, aby neotevírali podezřelé e-maily. Hackeři vkládají do e-mailu odkazy, které po kliknutí umožní přístup k počítači vašeho zaměstnance. Jakmile hacker převzal kontrolu nad počítačem, může procházet sítí a servery a získat přístup k jakýmkoli datům. Pokud máte to štěstí, že neuložíte vaše POS data ve stejném síťovém prostředí, stále nemáte jasno, protože hackeři mohou vzdáleně přistupovat k POS zařízení připojenému k unesenému počítači.
7. RAM Scraping
Jedná se o staromódní útok, který má stále trochu kousnutí. RAM škrábání je technika, kterou útočníci vytrhávají data z kreditní karty z paměti zařízení POS, než se zašifrují ve vaší síti. Jak jsem již zmínil výše, udržování vašich POS systémů izolovaných od vaší obchodní sítě by mělo tyto typy útoků omezit (vzhledem k tomu, že hackeři mají méně vstupních bodů do POS zařízení než do vaší firemní sítě). Měli byste však také zpřísnit brány vaší společnosti, abyste zajistili, že systémy POS komunikují pouze se známými zařízeními. Tím se omezí způsob, jakým mohou hackeři přistupovat k datům na vašich POS zařízeních tím, že je donutí únosům počítačů nebo serverů ve vaší síti škrábat RAM.
8. Skimming
Toto je snadné ignorovat, protože vyžaduje zabezpečení na zemi, aby zajistilo, že vaše útržková zařízení nebudou zpracovávat nikdo útržkovitě. Skimming v podstatě vyžaduje, aby hackeři nainstalovali hardware do zařízení POS, což jim umožní skenovat informace o kreditní kartě. To lze také provést pomocí malwaru, pokud jste nedodrželi některé z výše uvedených kroků. Pokud provozujete více poboček, je důležité sledovat, jak jsou vaše POS zařízení používána a kým.