Rumah Bisnis 8 kerentanan keamanan teratas yang mengancam sistem pos seseorang

8 kerentanan keamanan teratas yang mengancam sistem pos seseorang

Video: Защита от сетевых атак и вторжений Демонстрация работы IPS (Desember 2024)

Video: Защита от сетевых атак и вторжений Демонстрация работы IPS (Desember 2024)
Anonim

Pada bulan Desember 2013, Target mengakui bahwa seorang hacker mendapatkan akses ke lebih dari 70 juta nomor pelanggan dan kartu debit melalui sistem point-of-sale (POS) perusahaan. Salah satu pelanggaran data terbesar dalam sejarah AS, peretasan Target merugikan CEO dan CIO pekerjaan mereka.

Sayangnya untuk semua orang yang terlibat, peretasan bisa dihindari jika hanya eksekutif Target yang mengimplementasikan fitur auto-eradication dalam sistem anti-malware FireEye-nya. Alat FireEye menangkap kode malware pada November tahun itu dan bisa menghapusnya dari jaringan Target sebelum ada data yang dicuri.

Meskipun masih belum jelas bagaimana hacker menginfeksi jaringan Target dengan malware, ada banyak cara untuk mengeksploitasi sistem POS perusahaan. Untuk usaha kecil dan menengah (SMB), ancamannya bahkan lebih besar dan lebih berlimpah daripada bagi perusahaan besar. Ini karena sebagian besar UKM tidak memiliki sumber daya untuk membuat pembatasan keamanan yang diperlukan untuk mencegah peretas (atau untuk menabrak jika peretas melakukan infiltrasi sistem mereka)., kami akan memeriksa delapan kerentanan keamanan POS teratas yang mengancam UKM saat ini. Kami akan memberi tahu Anda tidak hanya apa yang harus diwaspadai tetapi juga bagaimana agar tetap aman.

1. Vendor Mengelola Kunci Enkripsi Tanpa Modul Keamanan Perangkat Keras

Inilah masalah yang dihadapi: Jika perusahaan Anda menyimpan informasi enkripsi di lokasi yang sama dengan tempat menyimpan data pengguna, Anda meletakkan semua telur Anda dalam satu keranjang yang rapuh. Namun, jika Anda secara fisik memisahkan data kunci enkripsi dari data pengguna, peretas yang mendapatkan akses ke data pengguna tidak akan memiliki akses ke informasi enkripsi.

Modul keamanan perangkat keras adalah perangkat fisik yang menyimpan data enkripsi Anda. Anda dapat memasang perangkat ini langsung ke komputer atau server Anda untuk mengakses data POS setelah diunggah ke jaringan Anda. Ini adalah langkah lain dalam pemuatan data Anda, tetapi tidak sesulit menjelaskan kepada penasihat hukum perusahaan Anda mengapa data pelanggan Anda ada di tangan orang lain.

2. Jaringan Bisnis Dengan Data POS Tidak Tersegmentasi

Jika bisnis Anda menggunakan jaringan perusahaan Anda untuk mengirim pembaruan sistem dan keamanan ke lingkungan dan perangkat data POS, Anda menempatkan bisnis Anda dalam risiko serius. Dalam skenario ini, jika seorang hacker mendapatkan akses ke jaringan Anda, ia juga telah mendapatkan akses ke semua data POS Anda.

Perusahaan dengan kantong besar dan pakar TI siap untuk memisahkan kedua jaringan ini dan membuat jalur kecil dari jaringan bisnis ke lingkungan data POS untuk membuat perubahan sistem. Ini adalah versi keamanan POS Fort Knox. Namun, ini sangat sulit dan mahal untuk dikonfigurasi. Jadi, organisasi yang lebih kecil sering setuju untuk mengaktifkan otentikasi multifactor (MFA) dari jaringan bisnis ke perangkat POS. Ini bukan skenario keamanan mimpi tetapi ini adalah opsi paling aman yang tersedia untuk perusahaan sederhana.

Catatan penting lain di sini: Kedai kopi dan restoran yang menawarkan Wi-Fi untuk pelanggan harus memastikan bahwa perangkat POS mereka tidak terhubung ke jaringan yang sama. Setelah seorang hacker duduk, menyeruput latte-nya, dan mengakses Wi-Fi Anda, ia kemudian dapat menemukan jalan ke lingkungan data POS Anda.

3. Berjalan pada Sistem Operasi Lama

Tidak semua orang ingin memperbarui ke Microsoft Windows 10. Saya mengerti. Baik, tetapi jika Anda masih menjalankan Windows versi lama, Anda meminta masalah. Microsoft mengakhiri dukungan untuk Windows XP pada 2009, untuk Microsoft Windows Vista pada 2012, dan untuk Microsoft Windows 7 pada 2015 - dan itu akan mengakhiri dukungan untuk Microsoft Windows 8 pada 2018. Jika Anda telah meminta Microsoft untuk dukungan tambahan, Anda akan aman untuk setidaknya lima tahun setelah penghentian dukungan arus utama. Jika Anda belum memperpanjang dukungan Anda atau jika perpanjangan dukungan telah berakhir (seperti halnya dengan Windows XP), penting untuk dicatat bahwa Microsoft tidak akan lagi menambahkan patch keamanan untuk memperbaiki masalah yang muncul dalam sistem operasi (OS). Jadi, jika peretas menemukan titik masuk ke dalam perangkat lunak, data POS Anda akan terbuka.

4. Kata Sandi Produsen Default

Bahkan jika Anda seorang penyihir angka yang dapat menghafal kata sandi rumit yang disediakan oleh produsen perangkat POS Anda, sangat penting bagi Anda untuk mengubah kata sandi setelah Anda menghubungkan perangkat ke perangkat lunak Anda. Itu karena peretas telah dikenal untuk menarik daftar kata sandi ini dari jaringan produsen dan melacaknya kembali ke perangkat Anda. Jadi, bahkan jika Anda mengambil setiap tindakan pencegahan untuk mengamankan data Anda, Anda masih membiarkan pintu tidak dikunci untuk peretas.

5. Perangkat Palsu

Pastikan Anda bermitra dengan perusahaan dengan reputasi yang solid. Jika tidak, Anda mungkin akhirnya membeli sistem POS curang, yang pada dasarnya adalah game over untuk perusahaan Anda dan data pelanggan Anda. Dengan secara langsung mendapatkan akses ke kartu kredit pelanggan Anda, penjahat ini dapat menarik data tanpa Anda atau pelanggan Anda mengetahui ada masalah. Mesin-mesin ini hanya memberi tahu pelanggan bahwa transaksi tidak dapat diselesaikan, membuat pelanggan percaya bahwa ada masalah dengan kartu kreditnya atau bahwa ada masalah dengan sistem back-end Anda. Bahkan, mesin hanya menarik data pelanggan tanpa ada yang lebih bijak.

6. Malware via Phishing

Penting bagi Anda untuk memperingatkan karyawan agar tidak membuka email yang mencurigakan. Peretas menanamkan tautan dalam surel yang, jika diklik, memberi mereka akses ke komputer karyawan Anda. Setelah peretas menguasai mesin, ia dapat bernavigasi di seluruh jaringan dan server Anda untuk mendapatkan akses ke data apa pun. Jika Anda cukup beruntung untuk tidak menyimpan data POS Anda di lingkungan jaringan yang sama, Anda masih belum jelas karena peretas dapat mengakses perangkat POS dari jarak jauh yang terhubung ke komputer yang dibajak.

7. RAM Scraping

Ini adalah serangan kuno yang masih memiliki sedikit gigitan. Pengikisan RAM adalah teknik yang digunakan penyerang untuk merobek data kartu kredit dari memori perangkat POS sebelum dienkripsi di jaringan Anda. Seperti yang saya sebutkan sebelumnya, menjaga sistem POS Anda terisolasi dari jaringan bisnis Anda harus membatasi jenis serangan ini (mengingat bahwa peretas memiliki lebih sedikit titik masuk ke perangkat POS daripada yang mereka lakukan ke jaringan perusahaan Anda). Namun, Anda juga harus memperketat firewall perusahaan Anda untuk memastikan bahwa sistem POS hanya berkomunikasi dengan perangkat yang dikenal. Ini akan membatasi cara di mana peretas dapat mengakses data pada perangkat POS Anda dengan memaksa mereka untuk membajak komputer atau server dalam jaringan Anda untuk mengikis RAM.

8. Skimming

Ini adalah hal yang mudah untuk diabaikan karena membutuhkan keamanan di lapangan untuk memastikan tidak ada yang samar-samar menangani perangkat POS Anda. Pada dasarnya, skimming membutuhkan peretas untuk memasang perangkat keras ke perangkat POS, yang kemudian memungkinkan mereka memindai informasi kartu kredit. Ini juga dapat dilakukan melalui malware jika Anda belum mengikuti beberapa langkah yang saya sebutkan sebelumnya. Jika Anda menjalankan beberapa cabang, penting bagi Anda untuk memantau bagaimana perangkat POS Anda digunakan dan oleh siapa.

8 kerentanan keamanan teratas yang mengancam sistem pos seseorang