Itthon Üzleti A 8. legfontosabb biztonsági rés, amely fenyegeti az Ön smb pos rendszerét

A 8. legfontosabb biztonsági rés, amely fenyegeti az Ön smb pos rendszerét

Videó: How to Set Up an SMB Server in OS X and Windows 8 (November 2024)

Videó: How to Set Up an SMB Server in OS X and Windows 8 (November 2024)
Anonim

2013 decemberében a Target elismerte, hogy a hacker több mint 70 millió ügyfél-hitel- és betéti kártyaszámához hozzáférést kapott a vállalat értékesítési pontja (POS) rendszerén keresztül. Az amerikai történelem egyik legnagyobb adatsértése, a Target hack a cég vezérigazgatójának és a CIO-nak fizetett munkahelyet.

Sajnos minden érintett számára a hacket el lehetett volna kerülni, ha csak a Target vezetõi telepítették az automatikus kiirtási funkciót a FireEye rosszindulatú programok ellen. A FireEye eszköz ugyanazon év novemberében elkapta a rosszindulatú kódot, és törölhette volna azt a Target hálózatából, még mielőtt bármely adatot megtámadtak volna.

Bár továbbra sem tisztázott, hogy a hackert hogyan fertőzte meg a Target hálózatát a rosszindulatú programmal, számos módon lehet kiaknázni a vállalat POS rendszerét. A kis és közepes méretű vállalkozások számára a veszélyek még nagyobbak és bõvebbek, mint a nagyobb vállalkozások esetében. Ennek oka az, hogy a legtöbb kkv-nek nincs erőforrása a szükséges biztonsági korlátozások létrehozásához, hogy a hackerek tartózkodásuk alatt maradjanak (vagy hogy elérjék, ha a hackerek behatolnak a rendszerükbe)., megvizsgáljuk a legfontosabb nyolc POS biztonsági rést, amelyek ma az SMB-ket fenyegetik. Nem csak azt fogjuk mondani, hogy mit kell odafigyelnie, hanem azt is, hogyan kell biztonságban maradni.

1. Eladók, akik a titkosítási kulcsokat kezelik, hardverbiztonsági modul nélkül

Itt van a kérdés: Ha a vállalkozás a titkosítási információkat ugyanabban a helyen tárolja, ahol a felhasználói adatokat tárolja, akkor az összes tojását egy törékeny kosárba helyezi. Ha azonban a titkosítási kulcs adatait fizikailag elkülöníti a felhasználói adatoktól, akkor a hackerek, akik hozzáférnek a felhasználói adatokhoz, nem férnek hozzá a titkosítási információkhoz.

A hardver biztonsági modul egy fizikai eszköz, amely tárolja a titkosítási adatokat. Ezt az eszközt közvetlenül csatlakoztathatja számítógépére vagy szerverére, hogy elérje a POS-adatokat, miután feltöltötte a hálózatra. Ez egy újabb lépés az adatok kirakodásában, de nem olyan nehéz, mint a vállalat jogi tanácsadója számára elmagyarázni, hogy miért vannak az ügyféladatai valaki más kezében.

2. Üzleti hálózatok szegmentálatlan POS-adatokkal

Ha vállalkozása a vállalati hálózatot használja a rendszer- és biztonsági frissítések küldésére a POS adatkörnyezetbe és -eszközökbe, akkor vállalkozását súlyos veszélybe sodorja. Ebben a forgatókönyvben, ha a hackerek hozzáférést kapnak a hálózatához, akkor hozzáférést kap az összes POS-adatához.

A mély zsebbel rendelkező vállalatok és az informatikai szakemberek viszont elválasztják ezt a két hálózatot, és kis változási utat hoznak létre az üzleti hálózatról a POS adatkörnyezetre a rendszerváltozások végrehajtása érdekében. Ez a POS biztonság Fort Knox verziója. Hihetetlenül nehéz és költséges a konfigurálás. Tehát a kisebb szervezetek gyakran úgy döntenek, hogy lehetővé teszik a multifaktoros hitelesítést (MFA) az üzleti hálózatról a POS-eszközre. Ez nem egy álombiztosítási forgatókönyv, de ez a legbiztonságosabb lehetőség a szerény vállalatok számára.

Egy másik fontos megjegyzés itt: A kávézók és éttermek, amelyek Wi-Fi-t kínálnak az ügyfeleknek, ellenőrizniük kell, hogy POS-készülékeik nem kapcsolódnak-e ugyanarra a hálózatra. Amint egy hacker leül, kortyolja a latte-ját, és hozzáfér a Wi-Fi-hez, megtalálja az utat a POS-adatkörnyezetbe.

3. Futás régi operációs rendszereken

Nem mindenki akarja frissíteni a Microsoft Windows 10-re. Megvan. Rendben, de ha továbbra is futtat egy régi Windows verziót, akkor problémát kér. A Microsoft 2009-ben megszüntette a Windows XP, a 2012-ben a Microsoft Windows Vista és a 2015-ben a Microsoft Windows 7 támogatását - és a Microsoft Windows 8 támogatását megszünteti 2018-ban. Ha kibővített támogatást kért a Microsofttól, akkor biztonságos a mainstream támogatás megszűnését követően legalább öt évig. Ha nem terjesztette ki a támogatást, vagy ha a kiterjesztett támogatás megszűnt (mint ahogyan a Windows XP esetében), fontos megjegyezni, hogy a Microsoft többé nem ad hozzá biztonsági javításokat az operációs rendszerben felmerülő problémák kijavításához. Tehát, ha a hackerek találnak egy belépési pontot a szoftverbe, akkor az Ön POS-adatai ki lesznek téve.

4. Alapértelmezett gyártói jelszavak

Még akkor is, ha egy számvarázsló vagy, aki képes megjegyezni a POS-eszköz gyártója által megadott bonyolult jelszavakat, hihetetlenül fontos, hogy megváltoztassa a jelszót, miután az eszközt a szoftveréhez rögzítette. Ennek oka az, hogy a hackerekről ismert, hogy ezeket a jelszavakat felveszik a gyártók hálózataiból, és visszavezetik az eszközöire. Tehát, még ha minden óvintézkedést megtett az adatok biztonságáért, továbbra is nyitva hagyja az ajtót a hackerek számára.

5. Csalásos eszközök

Győződjön meg róla, hogy jó hírnévvel rendelkező vállalattal társul. Ellenkező esetben védtelen POS rendszert vásárolhat, amely alapvetően a vállalkozás és az ügyfelek adatainak feladása. Az ügyfelek hitelkártyájához való közvetlen hozzáféréssel ezek a csalók adatot vonhatnak ki anélkül, hogy Ön vagy az ügyfeled tudná, hogy valami rosszul ment. Ezek a gépek egyszerűen azt mondják az ügyfélnek, hogy a tranzakciót nem lehet véglegesíteni, hagyva az ügyfelet hinni, hogy probléma van a hitelkártyájával, vagy hogy van probléma a háttérrendszerrel. Valójában a gép egyszerűen behúzza az ügyfél adatait anélkül, hogy bárki is okosabb lenne.

6. Malware keresztül adathalász

Fontos, hogy figyelmeztesse alkalmazottait, hogy ne nyissanak gyanús e-maileket. A hackerek e-mailekbe ágyaznak linkeket, amelyekre kattintva hozzáférést biztosítanak az alkalmazottja számítógépéhez. Miután a hacker átvette a gép irányítását, navigálhat a hálózaton és a szerverein, hogy hozzáférjen bármilyen adathoz. Ha szerencséje van, hogy nem tárolja a POS-adatait ugyanabban a hálózati környezetben, akkor még mindig nincs tisztában azzal, hogy a hackerek távolról elérhetik az eltérített számítógéphez csatlakoztatott POS-eszközöket.

7. RAM kaparás

Ez egy régimódi támadás, amely még mindig kissé megharapja. A RAM lekaparása olyan módszer, amellyel a támadók a hitelkártya-adatokat a POS-eszköz memóriájából másolják, mielőtt az titkosításra kerül a hálózatán. Mint korábban említettem, a POS-rendszereket az üzleti hálózatától elszigetelten tartva korlátozni kell az ilyen típusú támadásokat (mivel a hackereknek kevesebb belépési pontja van a POS-eszközökhöz, mint a vállalati hálózathoz). Ugyanakkor meg kell szorítania a vállalati tűzfalakat is annak biztosítása érdekében, hogy a POS rendszerek csak az ismert eszközökkel kommunikáljanak. Ez korlátozza annak módját, ahogyan a hackerek hozzáférhetnek a POS-eszközök adataihoz azáltal, hogy arra kényszerítik őket, hogy eltérítsék a hálózaton lévő számítógépeket vagy szervereket a RAM memóriakaparása céljából.

8. Vágás

Ezt könnyű figyelmen kívül hagyni, mivel földi biztonságot igényel annak biztosítása érdekében, hogy senki sem vázlatosan kezeli az Ön POS-eszközeit. Alapvetően az átfedéshez a hackereknek hardvert kell telepíteniük a POS-eszközre, amely lehetővé teszi számukra a hitelkártya-információk beolvasását. Ez rosszindulatú programokon keresztül is megtehető, ha még nem tették meg a korábban említett néhány lépést. Ha több ágot futtat, akkor alapvető fontosságú, hogy figyelemmel kísérje a POS-eszközök használatát és ki.

A 8. legfontosabb biztonsági rés, amely fenyegeti az Ön smb pos rendszerét