Trang Chủ Kinh doanh 8 lỗ hổng bảo mật hàng đầu đe dọa hệ thống pos của bạn

8 lỗ hổng bảo mật hàng đầu đe dọa hệ thống pos của bạn

Video: Hướng dẫn làm giao dịch bằng thẻ ATM nội địa Pos Ingenico IWL220. (Tháng Chín 2024)

Video: Hướng dẫn làm giao dịch bằng thẻ ATM nội địa Pos Ingenico IWL220. (Tháng Chín 2024)
Anonim

Vào tháng 12 năm 2013, Target đã thừa nhận rằng một hacker đã truy cập được hơn 70 triệu số thẻ tín dụng và thẻ ghi nợ của khách hàng thông qua hệ thống điểm bán hàng (POS) của công ty. Một trong những vi phạm dữ liệu lớn nhất trong lịch sử Hoa Kỳ, vụ hack Target đã khiến CEO của công ty và CIO mất việc.

Thật không may cho tất cả mọi người liên quan, vụ hack có thể tránh được nếu chỉ có giám đốc điều hành Target thực hiện tính năng tự động xóa trong hệ thống chống phần mềm độc hại FireEye. Công cụ FireEye đã bắt được mã phần mềm độc hại vào tháng 11 năm đó và có thể đã xóa nó khỏi mạng của Target trước khi bất kỳ dữ liệu nào bị đánh cắp.

Mặc dù vẫn chưa rõ hacker đã nhiễm phần mềm độc hại của Target bằng cách nào, nhưng có nhiều cách để khai thác hệ thống POS của công ty. Đối với các doanh nghiệp vừa và nhỏ (SMB), các mối đe dọa thậm chí còn lớn hơn và phong phú hơn so với các doanh nghiệp lớn hơn. Điều này là do hầu hết các SMB không có tài nguyên để tạo ra các hạn chế bảo mật cần thiết để ngăn chặn tin tặc (hoặc tấn công nếu tin tặc xâm nhập vào hệ thống của chúng)., chúng tôi sẽ kiểm tra tám lỗ hổng bảo mật POS hàng đầu đang đe dọa SMB hiện nay. Chúng tôi sẽ nói với bạn không chỉ những điều cần chú ý mà còn là cách giữ an toàn.

1. Nhà cung cấp quản lý khóa mã hóa không có mô-đun bảo mật phần cứng

Đây là vấn đề hiện tại: Nếu công ty của bạn lưu trữ thông tin mã hóa ở cùng vị trí nơi lưu trữ dữ liệu người dùng, bạn sẽ đặt tất cả trứng vào một giỏ dễ vỡ. Tuy nhiên, nếu bạn thực sự giữ dữ liệu khóa mã hóa tách biệt với dữ liệu người dùng, một hacker có quyền truy cập vào dữ liệu người dùng sẽ không có quyền truy cập vào thông tin mã hóa.

Một mô-đun bảo mật phần cứng là một thiết bị vật lý lưu trữ dữ liệu mã hóa của bạn. Bạn có thể gắn thiết bị này trực tiếp lên máy tính hoặc máy chủ của mình để truy cập dữ liệu POS sau khi thiết bị được tải lên mạng của bạn. Đó là một bước nữa trong việc giảm tải dữ liệu của bạn, nhưng không khó để giải thích với cố vấn pháp lý của công ty bạn tại sao dữ liệu khách hàng của bạn lại nằm trong tay người khác.

2. Mạng lưới kinh doanh với dữ liệu POS chưa được tăng cường

Nếu doanh nghiệp của bạn đang sử dụng mạng công ty của bạn để gửi các cập nhật bảo mật và hệ thống cho các thiết bị và môi trường dữ liệu POS, thì bạn đang đặt rủi ro nghiêm trọng cho doanh nghiệp của mình. Trong trường hợp này, nếu tin tặc có quyền truy cập vào mạng của bạn, người đó cũng đã có quyền truy cập vào tất cả dữ liệu POS của bạn.

Các công ty có túi sâu và các chuyên gia CNTT có sẵn tách hai mạng này và tạo ra các con đường nhỏ từ mạng doanh nghiệp đến môi trường dữ liệu POS để thay đổi hệ thống. Đây là phiên bản bảo mật POS của Fort Knox. Tuy nhiên, nó là vô cùng khó khăn và tốn kém để cấu hình. Vì vậy, các tổ chức nhỏ hơn thường giải quyết cho phép xác thực đa yếu tố (MFA) từ mạng doanh nghiệp sang thiết bị POS. Đây không phải là một kịch bản bảo mật mơ ước nhưng nó là lựa chọn an toàn nhất có sẵn cho các công ty khiêm tốn.

Một lưu ý quan trọng khác ở đây: Cửa hàng cà phê và nhà hàng cung cấp Wi-Fi cho khách hàng nên đảm bảo rằng các thiết bị POS của họ không được kết nối với cùng một mạng. Khi tin tặc ngồi xuống, nhấm nháp ly cà phê của anh ấy hoặc cô ấy và truy cập Wi-Fi của bạn, anh ấy hoặc cô ấy có thể tìm đường vào môi trường dữ liệu POS của bạn.

3. Chạy trên hệ điều hành cũ

Không phải ai cũng muốn cập nhật lên Microsoft Windows 10. Tôi hiểu rồi. Tốt, nhưng nếu bạn vẫn đang chạy một phiên bản Windows cũ, bạn sẽ gặp rắc rối. Microsoft đã kết thúc hỗ trợ cho Windows XP vào năm 2009, cho Microsoft Windows Vista vào năm 2012 và cho Microsoft Windows 7 vào năm 2015, và nó sẽ kết thúc hỗ trợ cho Microsoft Windows 8 vào năm 2018. Nếu bạn đã yêu cầu Microsoft hỗ trợ mở rộng, bạn sẽ an toàn trong ít nhất năm năm sau khi chấm dứt hỗ trợ chính thống. Nếu bạn chưa mở rộng hỗ trợ của mình hoặc nếu hỗ trợ mở rộng mất hiệu lực (như với Windows XP), điều quan trọng cần lưu ý là Microsoft sẽ không còn thêm các bản vá bảo mật để khắc phục các sự cố phát sinh trong hệ điều hành (HĐH). Vì vậy, nếu tin tặc tìm thấy điểm vào phần mềm, dữ liệu POS của bạn sẽ bị lộ.

4. Mật khẩu nhà sản xuất mặc định

Ngay cả khi bạn là một thuật sĩ số có thể ghi nhớ các mật khẩu phức tạp do nhà sản xuất thiết bị POS của bạn cung cấp, điều cực kỳ quan trọng là bạn phải thay đổi mật khẩu một khi bạn đã nối thiết bị với phần mềm của mình. Đó là bởi vì tin tặc đã được biết là lấy danh sách các mật khẩu này từ mạng của nhà sản xuất và theo dõi chúng trở lại thiết bị của bạn. Vì vậy, ngay cả khi bạn thực hiện mọi biện pháp phòng ngừa có thể để bảo mật dữ liệu của mình, bạn vẫn để cửa mở khóa cho tin tặc.

5. Thiết bị gian lận

Hãy chắc chắn rằng bạn hợp tác với một công ty có uy tín vững chắc. Mặt khác, bạn có thể sẽ mua một hệ thống POS lừa đảo, về cơ bản là trò chơi dành cho công ty và dữ liệu khách hàng của bạn. Bằng cách trực tiếp truy cập vào thẻ tín dụng của khách hàng, những kẻ gian này có thể lấy dữ liệu mà không cần bạn hoặc khách hàng của bạn biết bất cứ điều gì sai. Những máy này chỉ đơn giản là nói với khách hàng rằng giao dịch không thể được hoàn tất, khiến khách hàng tin rằng có vấn đề với thẻ tín dụng của họ hoặc có vấn đề với hệ thống back-end của bạn. Trên thực tế, máy chỉ đơn giản là lấy dữ liệu của khách hàng mà không ai là người khôn ngoan hơn.

6. Phần mềm độc hại thông qua Lừa đảo

Điều quan trọng là bạn phải cảnh báo nhân viên của mình không mở các email đáng ngờ. Tin tặc nhúng các liên kết trong email mà nếu được nhấp, hãy cấp cho chúng quyền truy cập vào máy tính của nhân viên của bạn. Khi tin tặc đã chiếm quyền kiểm soát máy, người đó có thể điều hướng trong toàn mạng và máy chủ của bạn để có quyền truy cập vào bất kỳ dữ liệu nào. Nếu bạn đủ may mắn để không lưu trữ dữ liệu POS của mình trong cùng một môi trường mạng, bạn vẫn không rõ ràng vì tin tặc có thể truy cập từ xa một thiết bị POS được kết nối với máy tính bị tấn công.

7. Quét RAM

Đây là một cuộc tấn công kiểu cũ mà vẫn có một chút cắn. Quét RAM là một kỹ thuật mà kẻ tấn công trích xuất dữ liệu thẻ tín dụng từ bộ nhớ của thiết bị POS trước khi nó được mã hóa trên mạng của bạn. Như tôi đã đề cập trước đây, việc giữ cho các hệ thống POS của bạn cách ly với mạng doanh nghiệp của bạn nên hạn chế các loại tấn công này (với điều kiện là tin tặc có ít điểm truy cập vào thiết bị POS hơn so với mạng công ty của bạn). Tuy nhiên, bạn cũng nên thắt chặt tường lửa của công ty để đảm bảo rằng hệ thống POS chỉ liên lạc với các thiết bị đã biết. Điều này sẽ hạn chế các cách mà tin tặc có thể truy cập dữ liệu trên thiết bị POS của bạn bằng cách buộc chúng chiếm quyền điều khiển máy tính hoặc máy chủ trong mạng của bạn để lấy RAM.

8. Skinkle

Đây là một điều dễ dàng bỏ qua vì nó yêu cầu bảo mật trên mặt đất để đảm bảo không ai sơ sài xử lý các thiết bị POS của bạn. Về cơ bản, skinkle yêu cầu tin tặc cài đặt phần cứng vào thiết bị POS, sau đó sẽ cho phép chúng quét thông tin thẻ tín dụng. Điều này cũng có thể được thực hiện thông qua phần mềm độc hại nếu bạn chưa thực hiện theo một số bước tôi đã đề cập trước đó. Nếu bạn điều hành nhiều chi nhánh, điều quan trọng là bạn phải theo dõi cách các thiết bị POS của bạn đang được sử dụng và bởi ai.

8 lỗ hổng bảo mật hàng đầu đe dọa hệ thống pos của bạn