Casa Attività commerciale Le 8 principali vulnerabilità della sicurezza che minacciano il sistema pos del tuo smb

Le 8 principali vulnerabilità della sicurezza che minacciano il sistema pos del tuo smb

Video: POS: obbligatorio averlo? | avv. Angelo Greco (Novembre 2024)

Video: POS: obbligatorio averlo? | avv. Angelo Greco (Novembre 2024)
Anonim

Nel dicembre del 2013, Target ha riconosciuto che un hacker ha ottenuto l'accesso a oltre 70 milioni dei suoi numeri di carta di credito e di debito dei clienti attraverso il sistema di punti vendita (POS) dell'azienda. Una delle maggiori violazioni dei dati nella storia degli Stati Uniti, l'hack Target è costato il posto di lavoro al CEO e al CIO dell'azienda.

Sfortunatamente per tutti i soggetti coinvolti, l'hacking avrebbe potuto essere evitato se solo i dirigenti Target avessero implementato la funzione di auto-eradicazione all'interno del suo sistema antimalware FireEye. Lo strumento FireEye ha rilevato il codice malware nel novembre di quell'anno e avrebbe potuto eliminarlo dalla rete di Target prima che uno qualsiasi dei dati venisse rubato.

Anche se non è ancora chiaro come l'hacker abbia infettato la rete di Target con il malware, ci sono molti modi per sfruttare il sistema POS di un'azienda. Per le piccole e medie imprese (PMI), le minacce sono ancora maggiori e più abbondanti di quanto non lo siano per le grandi imprese. Questo perché la maggior parte delle PMI non ha le risorse per creare le restrizioni di sicurezza necessarie per tenere a bada gli hacker (o per colpire se gli hacker si infiltrano nei loro sistemi)., esamineremo le otto principali vulnerabilità di sicurezza POS che minacciano oggi le PMI. Ti diremo non solo cosa cercare ma come stare al sicuro.

1. Fornitori che gestiscono chiavi di crittografia senza modulo di sicurezza hardware

Ecco il problema a portata di mano: se la tua azienda memorizza le informazioni di crittografia nella stessa posizione in cui memorizza i dati degli utenti, stai mettendo tutte le uova in un cestino fragile. Tuttavia, se si mantengono fisicamente separati i dati della chiave di crittografia dai dati dell'utente, un hacker che ottiene l'accesso ai dati dell'utente non avrà accesso alle informazioni di crittografia.

Un modulo di sicurezza hardware è un dispositivo fisico che memorizza i dati di crittografia. Puoi collegare questo dispositivo direttamente ai tuoi computer o server per accedere ai dati POS una volta che sono stati caricati sulla tua rete. È un altro passo nel trasferimento dei dati, ma non è così difficile come spiegare al legale della tua azienda perché i dati dei tuoi clienti sono nelle mani di qualcun altro.

2. Reti aziendali con dati POS non segmentati

Se la tua azienda utilizza la tua rete aziendale per inviare aggiornamenti di sistema e di sicurezza ad ambienti e dispositivi dati POS, stai mettendo seriamente a rischio la tua attività. In questo scenario, se un hacker ottiene l'accesso alla tua rete, ha anche ottenuto l'accesso a tutti i tuoi dati POS.

Le aziende con tasche profonde ed esperti IT a disposizione separano queste due reti e creano piccoli percorsi dalla rete aziendale all'ambiente di dati POS al fine di apportare modifiche al sistema. Questa è la versione Fort Knox della sicurezza POS. Tuttavia, è incredibilmente difficile e costoso da configurare. Pertanto, le organizzazioni più piccole si accontentano spesso di abilitare l'autenticazione a più fattori (MFA) dalla rete aziendale al dispositivo POS. Questo non è uno scenario di sicurezza da sogno, ma è l'opzione più sicura disponibile per le aziende modeste.

Un'altra nota importante qui: le caffetterie e i ristoranti che offrono Wi-Fi ai clienti dovrebbero assicurarsi che i loro dispositivi POS non siano collegati alla stessa rete. Una volta che un hacker si siede, sorseggia il suo latte e accede al tuo Wi-Fi, può quindi trovare un modo per accedere al tuo ambiente di dati POS.

3. In esecuzione su vecchi sistemi operativi

Non tutti vogliono aggiornare a Microsoft Windows 10. Ho capito. Bene, ma se stai ancora eseguendo una vecchia versione di Windows, stai chiedendo problemi. Microsoft ha terminato il supporto per Windows XP nel 2009, per Microsoft Windows Vista nel 2012 e per Microsoft Windows 7 nel 2015 - e terminerà il supporto per Microsoft Windows 8 nel 2018. Se hai chiesto a Microsoft un supporto esteso, sarai sicuro per almeno cinque anni dopo la fine del supporto mainstream. Se non hai esteso il tuo supporto o se il supporto esteso è scaduto (come è avvenuto con Windows XP), è importante notare che Microsoft non aggiungerà più patch di sicurezza per risolvere i problemi che sorgono all'interno del sistema operativo (SO). Quindi, se gli hacker trovano un punto di accesso nel software, i tuoi dati POS verranno esposti.

4. Password predefinita del produttore

Anche se sei un mago dei numeri in grado di memorizzare le intricate password fornite dal produttore del tuo dispositivo POS, è incredibilmente importante cambiare la password dopo aver collegato il dispositivo al tuo software. Questo perché gli hacker sono noti per estrarre elenchi di queste password dalle reti dei produttori e rintracciarle sui tuoi dispositivi. Quindi, anche se hai preso tutte le precauzioni possibili per proteggere i tuoi dati, stai ancora lasciando la porta aperta agli hacker.

5. Dispositivi fraudolenti

Assicurati di collaborare con un'azienda con una solida reputazione. Altrimenti, potresti finire con l'acquisto di un sistema POS fraudolento, che è essenzialmente game over per la tua azienda e i dati dei tuoi clienti. Accedendo direttamente alla carta di credito del tuo cliente, questi truffatori possono estrarre dati senza che tu o il tuo cliente sappiate che qualcosa è andato storto. Queste macchine dicono semplicemente al cliente che la transazione non può essere finalizzata, lasciando il cliente a credere che ci sia un problema con la sua carta di credito o che ci sia un problema con il tuo sistema di back-end. In effetti, la macchina sta semplicemente estraendo i dati del cliente senza che nessuno sia più saggio.

6. Malware tramite phishing

È importante avvisare i dipendenti di non aprire e-mail sospette. Gli hacker incorporano collegamenti nelle e-mail che, se cliccati, danno loro accesso al computer del tuo dipendente. Una volta che l'hacker ha preso il controllo della macchina, può navigare attraverso la rete e i server per ottenere l'accesso a tutti i dati. Se sei abbastanza fortunato da non archiviare i tuoi dati POS nello stesso ambiente di rete, non sei ancora in chiaro poiché gli hacker possono accedere in remoto a un dispositivo POS collegato al computer dirottato.

7. Scraping RAM

Questo è un attacco vecchio stile che ha ancora un po 'di morso. Lo scraping della RAM è una tecnica mediante la quale gli aggressori strappano i dati delle carte di credito dalla memoria del dispositivo POS prima che vengano crittografati sulla rete. Come accennato in precedenza, mantenere i sistemi POS isolati dalla rete aziendale dovrebbe limitare questi tipi di attacchi (dato che gli hacker hanno meno punti di accesso ai dispositivi POS rispetto alla rete aziendale). Tuttavia, è necessario anche rafforzare i firewall dell'azienda per garantire che i sistemi POS comunichino solo con dispositivi noti. Ciò limiterà i modi in cui gli hacker possono accedere ai dati sui dispositivi POS costringendoli a dirottare computer o server all'interno della rete per raschiare la RAM.

8. Scrematura

Questo è facile da ignorare in quanto richiede sicurezza sul campo per garantire che nessuno abbozzato gestisca i tuoi dispositivi POS. In sostanza, la scrematura richiede agli hacker di installare hardware sul dispositivo POS, il che consentirà loro di scansionare le informazioni della carta di credito. Questo può essere fatto anche tramite malware se non hai seguito alcuni dei passaggi che ho menzionato in precedenza. Se si eseguono più filiali, è fondamentale monitorare come vengono utilizzati i dispositivi POS e da chi.

Le 8 principali vulnerabilità della sicurezza che minacciano il sistema pos del tuo smb