视频: Психанул и купил Galaxy Note 8: мнение об iPhone X, распаковка, сравнения (unboxing & versus) (十一月 2024)
2013年12月,Target承认黑客通过该公司的销售点(POS)系统获得了超过7000万个客户的信用卡和借记卡号。 Target黑客攻击是美国历史上最大的数据泄露事件之一,使公司首席执行官和CIO失去了工作。
不幸的是,如果只有Target高管在其FireEye反恶意软件系统中实施了自动清除功能,对于所有涉嫌参与的人来说,这种入侵是可以避免的。 FireEye工具于当年11月捕获了该恶意软件代码,可以在窃取任何数据之前将其从Target的网络中删除。
尽管仍不清楚黑客如何用恶意软件感染Target的网络,但是有许多方法可以利用公司的POS系统。 对于中小型企业(SMB)而言,威胁甚至比大型企业更大。 这是因为大多数SMB没有资源来创建必要的安全限制以阻止黑客(如果黑客确实渗透了他们的系统,或者受到打击)。 ,我们将研究当今威胁中小企业的八大POS安全漏洞。 我们不仅会告诉您要注意什么,而且还会告诉您如何保持安全。
1.供应商在没有硬件安全模块的情况下管理加密密钥
这就是眼前的问题:如果您的公司将加密信息存储在与存储用户数据相同的位置,那么您会将所有的鸡蛋都放在一个易碎的篮子中。 但是,如果您在物理上将加密密钥数据与用户数据分开,则可以访问用户数据的黑客将无法访问加密信息。
硬件安全模块是存储加密数据的物理设备。 将POS数据上传到网络后,您可以将其直接连接到计算机或服务器上以访问POS数据。 这是数据卸载的又一步,但并不难如向公司的法律顾问解释为什么您的客户数据由他人掌握。
2.具有未分段POS数据的业务网络
如果您的企业正在使用公司网络将系统和安全更新发送到POS数据环境和设备,则可能会给企业带来严重的风险。 在这种情况下,如果黑客获得了对您网络的访问权限,那么他(她)也将获得对您所有POS数据的访问权限。
财大气粗的公司和手头的IT专家将这两个网络分开,并创建了从业务网络到POS数据环境的小路径,以进行系统更改。 这是Fort Knox版本的POS安全性。 但是,配置起来非常困难且昂贵。 因此,较小的组织通常会考虑启用从业务网络到POS设备的多因素身份验证(MFA)。 这不是梦security以求的安全方案,但它是适度公司可用的最安全的选择。
此处的另一个重要说明:为客户提供Wi-Fi的咖啡店和餐馆应确保其POS设备未连接到同一网络。 一旦黑客坐下、, 饮拿铁咖啡并访问您的Wi-Fi,他或她就可以找到进入POS数据环境的方法。
3.在旧操作系统上运行
并非每个人都希望更新到Microsoft Windows 10。 很好,但是如果您仍在运行旧版本的Windows,则会遇到麻烦。 Microsoft在2009年终止了对Windows XP的支持,在2012年终止了对Microsoft Windows Vista的支持,在2015年终止了对Microsoft Windows 7的支持,并且它将在2018年终止对Microsoft Windows 8的支持。如果您要求Microsoft提供扩展支持,您将主流支持终止后至少五年内安全。 如果您尚未扩展支持,或者扩展支持已失效(与Windows XP一样),请务必注意,Microsoft将不再添加安全补丁来修复操作系统(OS)中出现的问题。 因此,如果黑客找到了该软件的入口点,那么您的POS数据将被公开。
4.默认制造商密码
即使您是可以记住POS设备制造商提供的复杂密码的数字向导,将设备连接到软件后也要更改密码,这一点非常重要。 这是因为已知黑客会从制造商的网络中提取这些密码的列表,并将其追溯到您的设备。 因此,即使您已采取一切预防措施来保护您的数据,您仍然可以向黑客敞开大门。
5.欺诈设备
确保您与信誉良好的公司合作。 否则,您可能会购买欺诈性的POS系统,从根本上说,这对于您的公司和客户数据来说是一场争执。 通过直接访问客户的信用卡,这些骗子可以在您或您的客户不知道发生任何问题的情况下提取数据。 这些机器只是告诉客户交易无法完成,使客户认为他或她的信用卡有问题或您的后端系统有问题。 实际上,这台机器只是在拉取客户的数据,而没有人明智。
6.通过网络钓鱼的恶意软件
重要的是要提醒您的员工不要打开可疑的电子邮件。 黑客将链接嵌入到电子邮件中,如果单击链接,则使他们可以访问您员工的计算机。 一旦黑客控制了计算机,他或她就可以在整个网络和您的服务器中导航以访问任何数据。 如果您有幸没有将POS数据存储在相同的网络环境中,那么您就不会很清楚,因为黑客可以远程访问连接到被劫持计算机的POS设备。
7. RAM报废
这是一种老式的攻击,仍然有一点咬人。 RAM抓取是一种技术,攻击者可利用此技术从POS设备的内存中提取信用卡数据,然后再在网络上对其进行加密。 如前所述,将POS系统与业务网络隔离应该限制这些攻击类型(假设黑客进入POS设备的入口点少于进入企业网络的入口点)。 但是,您还应该收紧公司防火墙,以确保POS系统仅与已知设备通信。 通过强迫黑客劫持网络中的计算机或服务器以刮擦RAM,这将限制黑客访问POS设备上的数据的方式。
8.略读
这很容易忽略,因为它需要地面安全性以确保没有人粗略地处理您的POS设备。 本质上,掠夺要求黑客将硬件安装到POS设备上,然后允许他们扫描信用卡信息。 如果您没有遵循我之前提到的某些步骤,也可以通过恶意软件来完成。 如果您运行多个分支机构,那么监视POS设备的使用方式和使用人是至关重要的。