Дом Бизнес Топ-8 уязвимостей безопасности, угрожающих вашей почтовой системе

Топ-8 уязвимостей безопасности, угрожающих вашей почтовой системе

Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Ноябрь 2024)

Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Ноябрь 2024)
Anonim

В декабре 2013 года Target подтвердила, что хакер получил доступ к более чем 70 миллионам номеров своих кредитных и дебетовых карт своих клиентов через систему POS. Взлом Target, одно из крупнейших нарушений в истории данных в истории США, стоил руководителю компании и ИТ-директору их работы.

К сожалению для всех участников, взлома можно было избежать, если бы только руководители Target внедрили функцию автоматического уничтожения в своей системе защиты от вредоносных программ FireEye. Инструмент FireEye обнаружил код вредоносного ПО в ноябре того же года и мог удалить его из сети Target до того, как какие-либо данные были украдены.

Хотя до сих пор неясно, каким образом хакер заразил сеть Target вредоносным ПО, существует много способов использования системы POS компании. Для предприятий малого и среднего бизнеса (SMB) угрозы еще более велики и распространены, чем для крупных предприятий. Это связано с тем, что большинство малых и средних предприятий не имеют ресурсов для создания необходимых ограничений безопасности, чтобы держать хакеров в страхе (или нанести удар, если хакеры действительно проникли в их системы). мы рассмотрим восемь основных уязвимостей безопасности POS, которые сегодня угрожают малым и средним предприятиям. Мы расскажем вам не только о том, на что обращать внимание, но и о том, как оставаться в безопасности.

1. Поставщики, управляющие ключами шифрования без аппаратного модуля безопасности

Вот проблема: если ваша компания хранит информацию о шифровании в том же месте, где хранятся пользовательские данные, вы кладете все яйца в одну хрупкую корзину. Однако, если вы физически храните данные ключа шифрования отдельно от пользовательских данных, хакер, получивший доступ к пользовательским данным, не будет иметь доступа к информации о шифровании.

Аппаратный модуль безопасности - это физическое устройство, которое хранит ваши данные шифрования. Вы можете подключить это устройство непосредственно к своим компьютерам или серверам для доступа к данным POS после их загрузки в вашу сеть. Это еще один шаг в разгрузке ваших данных, но это не так сложно, как объяснить юрисконсульту вашей компании, почему ваши данные о клиентах находятся в чужих руках.

2. Деловые сети с несегментированными данными POS

Если ваша компания использует корпоративную сеть для отправки обновлений системы и безопасности в среды и устройства POS-данных, вы подвергаете свой бизнес серьезному риску. В этом случае, если хакер получает доступ к вашей сети, он также получает доступ ко всем вашим данным POS.

Компании с глубокими карманами и ИТ-специалисты под рукой разделяют эти две сети и создают небольшие пути из бизнес-сети в среду данных POS для внесения системных изменений. Это версия POS-безопасности Fort Knox. Однако это невероятно сложно и дорого настраивать. Таким образом, небольшие организации часто соглашаются на включение многофакторной аутентификации (MFA) из бизнес-сети на POS-устройство. Это не сценарий безопасности мечты, но это самый безопасный вариант, доступный для скромных компаний.

Еще одно важное замечание: кафе и рестораны, предлагающие Wi-Fi клиентам, должны убедиться, что их POS-устройства не подключены к одной сети. Как только хакер садится, потягивает латте и получает доступ к вашему Wi-Fi, он может найти выход в вашу среду данных POS.

3. Запуск на старых операционных системах

Не каждый хочет обновить до Microsoft Windows 10. Я понял. Хорошо, но если вы все еще используете старую версию Windows, вы напрашиваетесь на неприятности. Microsoft прекратила поддержку Windows XP в 2009 году, Microsoft Windows Vista в 2012 году и Microsoft Windows 7 в 2015 году - и она прекратит поддержку Microsoft Windows 8 в 2018 году. Если вы обратились в Microsoft за расширенной поддержкой, вы будете безопасно в течение не менее пяти лет после прекращения основной поддержки. Если вы не продлили свою поддержку или истек срок действия расширенной поддержки (как это было в Windows XP), важно отметить, что Microsoft больше не будет добавлять исправления безопасности для устранения проблем, возникающих в операционной системе (ОС). Так что, если хакеры найдут точку входа в программное обеспечение, вы получите данные POS.

4. Пароли производителя по умолчанию

Даже если вы мастер цифр, который может запомнить сложные пароли, предоставленные производителем вашего POS-устройства, невероятно важно изменить пароль, как только вы подключите устройство к своему программному обеспечению. Это потому, что хакеры, как известно, извлекают списки этих паролей из сетей производителей и отслеживают их на ваших устройствах. Таким образом, даже если вы предприняли все возможные меры предосторожности для защиты своих данных, вы все равно оставляете дверь незапертой для хакеров.

5. Мошеннические устройства

Убедитесь, что вы сотрудничаете с компанией с солидной репутацией. В противном случае вы можете купить мошенническую систему POS, которая по сути является игрой для вашей компании и данных ваших клиентов. Получая прямой доступ к кредитной карте вашего клиента, эти мошенники могут получать данные, и вы или ваш клиент не будете знать, что что-то пошло не так. Эти машины просто говорят клиенту, что транзакция не может быть завершена, оставляя клиента верить, что есть проблема с его или ее кредитной картой или что есть проблема с вашей внутренней системой. Фактически, машина просто загружает данные клиента, и никто не может быть мудрее.

6. Вредоносные программы с помощью фишинга

Важно, чтобы вы предупреждали своих сотрудников, чтобы они не открывали подозрительные электронные письма. Хакеры встраивают ссылки в электронные письма, которые, при нажатии на них, дают им доступ к компьютеру вашего сотрудника. После того, как хакер установил контроль над машиной, он или она может перемещаться по сети и вашим серверам, чтобы получить доступ к любым данным. Если вам повезло, что вы не сохранили свои данные POS в той же сетевой среде, вы все еще не уверены, что хакеры могут получить удаленный доступ к устройству POS, подключенному к угнанному компьютеру.

7. Очистка ОЗУ

Это старомодная атака, которая все еще немного кусается. Очистка оперативной памяти - это метод, с помощью которого злоумышленники извлекают данные кредитной карты из памяти POS-устройства до того, как оно будет зашифровано в вашей сети. Как я уже упоминал ранее, сохранение POS-систем в изоляции от вашей деловой сети должно ограничивать эти типы атак (учитывая, что у хакеров меньше точек входа в POS-устройства, чем в корпоративную сеть). Однако вам также следует усилить брандмауэры вашей компании, чтобы гарантировать, что системы POS обмениваются данными только с известными устройствами. Это ограничит способы, с помощью которых хакеры могут получить доступ к данным на ваших POS-устройствах, вынудив их перехватывать компьютеры или серверы в вашей сети для очистки оперативной памяти.

8. Скимминг

Это легко игнорировать, так как требует обеспечения безопасности на месте, чтобы никто из ваших POS-устройств не справлялся со своими проблемами. По сути, для скимминга требуется, чтобы хакеры установили оборудование на POS-устройство, что позволит им сканировать данные кредитной карты. Это также можно сделать с помощью вредоносных программ, если вы не выполнили некоторые из шагов, которые я упоминал ранее. Если вы запускаете несколько филиалов, очень важно следить за тем, как и кем используются ваши POS-устройства.

Топ-8 уязвимостей безопасности, угрожающих вашей почтовой системе