Dom Poslovanje Top 8 sigurnosnih ranjivosti koje prijete posb sustavu vašeg smb-a

Top 8 sigurnosnih ranjivosti koje prijete posb sustavu vašeg smb-a

Video: Крепкие КОСТИ и СУСТАВЫ, НЕТ холестерина, ЗДОРОВЫЙ ЖЕЛУДОК, МОЛОДАЯ кожа ! (Studeni 2024)

Video: Крепкие КОСТИ и СУСТАВЫ, НЕТ холестерина, ЗДОРОВЫЙ ЖЕЛУДОК, МОЛОДАЯ кожа ! (Studeni 2024)
Anonim

U prosincu 2013. godine, Target je priznao da je haker dobio pristup do više od 70 milijuna svojih brojeva kreditnih i debitnih kartica putem tvrtke na prodajnom mjestu (POS). Jedno od najvećih kršenja podataka u povijesti SAD-a, hack Target koštao je izvršnog direktora i CIO-a tvrtke.

Nažalost za sve koji su uključeni, hakiranje je bilo moguće izbjeći da su samo rukovoditelji Targeta implementirali značajku automatskog iskorjenjivanja u svoj sustav FireEye anti-malware. Alat FireEye uhvatio je kôd zlonamjernog softvera u studenom te godine i mogao ga je izbrisati iz Targetove mreže prije nego što se bilo koji od podataka ukrade.

Iako još uvijek nije jasno kako je haker zaražio Target mrežu zlonamjernim softverom, postoji mnogo načina za iskorištavanje POS sustava tvrtke. Za mala i srednja poduzeća (SMB-ove) prijetnje su još veće i obilnije nego za veće tvrtke. To je zato što većina malih i srednjih poduzeća nema resurse za stvaranje potrebnih sigurnosnih ograničenja kako bi se hakeri držali u zraku (ili mogli pogoditi ako hakeri infiltriraju svoje sustave)., istražit ćemo prvih osam sigurnosnih ranjivosti POS-a koje danas prijete SMB-ovima. Reći ćemo vam ne samo na što treba paziti, već i kako ostati siguran.

1. Dobavljači koji upravljaju ključevima encyptiona bez sigurnosnog modula hardvera

Evo ovog problema: Ako vaša tvrtka pohranjuje podatke o šifriranju na isto mjesto gdje pohranjuje korisničke podatke, sva svoja jaja stavljate u jednu krhku košaru. Međutim, ako podatke o ključu šifriranja fizički držite odvojene od korisničkih podataka, haker koji dobije pristup korisničkim podacima neće imati pristup podacima šifriranja.

Hardverski sigurnosni modul fizički je uređaj koji pohranjuje vaše podatke šifriranja. Ovaj uređaj možete priključiti izravno na svoja računala ili poslužitelje kako biste pristupili POS podacima nakon prijenosa na vašu mrežu. To je još jedan korak u vađenju podataka, ali nije toliko teško objasniti pravnom savjetniku vaše tvrtke zašto su vaši podaci o kupcima u nečijim rukama.

2. Poslovne mreže s nesegmentiranim POS podacima

Ako vaša tvrtka koristi svoju korporativnu mrežu za slanje ažuriranja sustava i sigurnosti u POS podatkovna okruženja i uređaje, predstavljate ozbiljnu opasnost od svog poslovanja. U tom je slučaju, ako haker dobije pristup vašoj mreži, također dobio pristup svim vašim POS podacima.

Tvrtke s dubokim džepovima i IT stručnjaci zajedno razdvajaju ove dvije mreže i stvaraju male staze od poslovne mreže do POS podatkovnog okruženja kako bi izvršile promjene sustava. Ovo je Fort Knox verzija POS sigurnosti. Međutim, nevjerojatno je teško i skupo konfigurirati. Dakle, manje organizacije često se slažu kako bi omogućile višefaktornu provjeru identiteta (MFA) iz poslovne mreže na POS uređaj. To nije sigurnosni scenarij sna, ali najsigurnija je opcija dostupna za skromne tvrtke.

Još jedna važna napomena: Kafići i restorani koji nude Wi-Fi kupcima trebaju osigurati da njihovi POS uređaji nisu spojeni na istu mrežu. Jednom kada haker sjede, pijucka svoj Latte i pristupi vašem Wi-Fi-u, tada može pronaći put u vaše POS-ovo podatkovno okruženje.

3. Trčanje na starim operativnim sustavima

Ne žele svi ažurirati na Microsoft Windows 10. Shvaćam. U redu, ali ako i dalje imate staru verziju sustava Windows, tražite problem. Microsoft je završio podršku za Windows XP 2009., za Microsoft Windows Vista 2012. i za Microsoft Windows 7 u 2015. - i uklonit će podršku za Microsoft Windows 8 u 2018. Ako ste od Microsofta zatražili dodatnu podršku, bit ćete siguran najmanje pet godina nakon prestanka mainstream podrške. Ako svoju podršku niste proširili ili vam je proširena podrška propala (kao što je slučaj sa Windows XP-om), važno je napomenuti da Microsoft više neće dodavati sigurnosne zakrpe za rješavanje problema koji se pojavljuju u operativnom sustavu (OS). Dakle, ako hakeri pronađu ulaznu točku u softver, bit će izloženi POS podaci.

4. Zadane lozinke proizvođača

Čak i ako ste čarobnjak za brojeve koji može upamtiti zamršene lozinke koje vam daje proizvođač POS uređaja, nevjerojatno je važno da lozinku promijenite nakon što uređaj priključite na svoj softver. To je zato što je poznato da su hakeri povukli popise tih lozinki iz mreža proizvođača i pratili ih do vaših uređaja. Dakle, čak i ako ste poduzeli sve mjere opreza da osigurate svoje podatke, hakerima i dalje ostavljate vrata otključana.

5. Lažni uređaji

Obavezno surađujte s tvrtkom sa solidnom reputacijom. U suprotnom, možete završiti s kupnjom lažnog POS sustava, koji je u osnovi igra za vašu tvrtku i podatke o klijentima. Izravnim pristupom kreditnoj kartici vašeg kupca ovi prevaranti mogu izvući podatke bez da vi ili vaš klijent ne znate išta pođe po zlu. Ovi strojevi jednostavno govore kupcu da se transakcija ne može dovršiti, a klijent vjeruje da postoji problem s njegovom kreditnom karticom ili da postoji problem sa vašim back-end sustavom. U stvari, stroj jednostavno uvlači podatke o kupcu, a da nitko nije mudriji.

6. Zlonamjerni softver putem krađe identiteta

Važno je upozoriti svoje zaposlenike da ne otvaraju sumnjive e-poruke. Hakeri ugrađuju veze u e-poštu koje im, ako se kliknu, omogućuju pristup računalu vašeg zaposlenika. Nakon što je haker preuzeo kontrolu nad uređajem, on ili ona mogu se kretati po mreži i vašim poslužiteljima kako bi stekli pristup bilo kojim podacima. Ako imate dovoljno sreće da ne spremate svoje POS podatke u isto mrežno okruženje, još uvijek vam nije jasno jer hakeri mogu daljinski pristupiti POS uređaju koji je povezan s otetim računalom.

7. Stvaranje RAM-a

Ovo je staromodni napad koji još uvijek ima malo zalogaja. Ramovanje RAM-a tehnika je kojom napadači uklanjaju podatke s kreditne kartice iz memorije POS uređaja prije nego što se kriptiraju na vašoj mreži. Kao što sam napomenuo prije, držanje POS sustava izolirano od vaše poslovne mreže trebalo bi ograničiti ove vrste napada (s obzirom na to da hakeri imaju manje ulaznih mjesta na POS uređajima nego oni u vašoj poslovnoj mreži). No također biste trebali pooštriti zaštitne zidove svoje tvrtke kako biste osigurali da POS sustavi komuniciraju samo s poznatim uređajima. To će ograničiti načine na koji hakeri mogu pristupiti podacima na svojim POS uređajima prisiljavajući ih da otmu računala ili servere unutar vaše mreže kako bi strugali RAM-ove.

8. Snimming

To je lako zanemariti, jer zahtijeva zaštitu na terenu kako bi se osiguralo da nitko ne obrađuje vaše POS uređaje. U osnovi, skimming zahtijeva od hakera da instaliraju hardver na POS uređaj, što će im omogućiti skeniranje podataka o kreditnim karticama. To se može učiniti i putem zlonamjernog softvera ako niste slijedili neke korake koje sam spomenula ranije. Ako pokrećete više grana, presudno je da nadzirate kako se POS-ovi uređaji koriste i od strane koga.

Top 8 sigurnosnih ranjivosti koje prijete posb sustavu vašeg smb-a