بيت اعمال أعلى 8 نقاط الضعف الأمنية التي تهدد نظام نقاط البيع الخاصة بك

أعلى 8 نقاط الضعف الأمنية التي تهدد نظام نقاط البيع الخاصة بك

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

في ديسمبر من عام 2013 ، أقرت Target بأن المتسلل تمكن من الوصول إلى أكثر من 70 مليون من أرقام بطاقات الائتمان والخصم الخاصة بعملائه عبر نظام نقاط البيع (POS) الخاص بالشركة. واحدة من أكبر خروقات البيانات في تاريخ الولايات المتحدة ، كلف الهدف الاختراق الرئيس التنفيذي للشركة والمدير التنفيذي للمعلومات وظائفهم.

لسوء الحظ بالنسبة لجميع المعنيين ، كان من الممكن تجنب الاختراق لو أن المسؤولين التنفيذيين في Target فقط هم الذين طبقوا ميزة الاستئصال التلقائي في نظام FireEye لمكافحة البرامج الضارة. عثرت أداة FireEye على رمز البرامج الضارة في نوفمبر من ذلك العام وقد تكون قد حذفتها من شبكة Target قبل أن يتم سرقة أي من البيانات.

على الرغم من أنه لا يزال من غير الواضح كيف قام المتسلل بإصابة شبكة Target مع البرامج الضارة ، فهناك العديد من الطرق لاستغلال نظام نقاط البيع الخاصة بالشركة. بالنسبة للشركات الصغيرة والمتوسطة الحجم (SMBs) ، فإن التهديدات أكبر وأكثر وفرة مما هي بالنسبة للمؤسسات الكبيرة. وذلك لأن معظم الشركات الصغيرة والمتوسطة لا تملك الموارد اللازمة لإنشاء القيود الأمنية اللازمة لإبقاء المتسللين في وضع حرج (أو الدخول في حالة اختراق المتسللين لأنظمتهم). ، سنبحث أهم ثغرات أمنية لنقاط البيع التي تهدد الشركات الصغيرة والمتوسطة اليوم. سنخبرك ليس فقط بما يجب البحث عنه ولكن كيفية الحفاظ على سلامتك.

1. الباعة الذين يديرون مفاتيح التشفير بدون وحدة أمان الأجهزة

هذه هي المشكلة المطروحة: إذا كانت شركتك تخزن معلومات التشفير في نفس المكان الذي تخزن فيه بيانات المستخدم ، فأنت تضع كل بيضك في سلة واحدة هشة. ومع ذلك ، إذا حافظت فعليًا على بيانات مفتاح التشفير منفصلة عن بيانات المستخدم ، فلن يتمكن المتسلل الذي يمكنه الوصول إلى بيانات المستخدم من الوصول إلى معلومات التشفير.

وحدة أمان الأجهزة هي جهاز فعلي يقوم بتخزين بيانات التشفير الخاصة بك. يمكنك إرفاق هذا الجهاز مباشرة على أجهزة الكمبيوتر أو الخوادم للوصول إلى بيانات نقاط البيع بمجرد تحميلها على شبكتك. إنها خطوة أخرى في إلغاء تحميل البيانات الخاصة بك ، ولكنها ليست صعبة مثل التوضيح للمستشار القانوني لشركتك عن سبب وجود بيانات العميل في يد شخص آخر.

2. شبكات الأعمال مع بيانات نقاط البيع التي لم يتم التعرف عليها

إذا كان عملك يستخدم شبكة شركتك لإرسال تحديثات النظام والتحديثات الأمنية إلى بيئات بيانات نقاط البيع والأجهزة ، فإنك تعرض عملك للخطر الشديد. في هذا السيناريو ، إذا تمكن أحد المتطفلين من الوصول إلى شبكتك ، فقد حصل أيضًا على حق الوصول إلى جميع بيانات نقاط البيع.

تقوم الشركات التي لديها جيوب عميقة وخبراء تكنولوجيا المعلومات في متناول اليد بفصل هاتين الشبكتين وإنشاء مسارات صغيرة من شبكة الأعمال إلى بيئة بيانات POS من أجل إجراء تغييرات على النظام. هذه هي النسخة فورت نوكس من الأمن POS. ومع ذلك ، فمن الصعب للغاية وتكلفة تكوين. لذلك ، غالبًا ما تستقر المؤسسات الأصغر لتمكين المصادقة متعددة العوامل (MFA) من شبكة الأعمال إلى جهاز POS. هذا ليس سيناريو أمان الحلم ولكنه الخيار الأكثر أمانًا المتاح للشركات المتواضعة.

ملاحظة مهمة أخرى هنا: يجب أن تتأكد المقاهي والمطاعم التي تقدم خدمة الواي فاي للعملاء من أن أجهزة نقاط البيع الخاصة بهم غير متصلة بالشبكة نفسها. بمجرد أن يجلس أحد المتطفلين ، ويقوم برش طبقة لاتيه ، ويصل إلى شبكة Wi-Fi الخاصة بك ، فيمكنه بعد ذلك إيجاد طريق إلى بيئة بيانات POS.

3. يعمل على أنظمة التشغيل القديمة

لا يريد الجميع التحديث إلى Microsoft Windows 10. أحصل عليه. حسنًا ، ولكن إذا كنت لا تزال تستخدم إصدارًا قديمًا من Windows ، فأنت تطالب بالمشكلة. أنهت Microsoft دعم نظام التشغيل Windows XP في عام 2009 ، ونظام التشغيل Microsoft Windows Vista في عام 2012 ، ونظام التشغيل Microsoft Windows 7 في عام 2015 - وستنهي دعم Microsoft Windows 8 في عام 2018. إذا طلبت من Microsoft دعمًا موسعًا ، فستكون آمنة لمدة خمس سنوات على الأقل بعد انتهاء الدعم السائد. إذا لم تقم بتمديد دعمك أو إذا كان الدعم الموسع قد انقضى (كما هو الحال مع نظام التشغيل Windows XP) ، فمن المهم الإشارة إلى أن Microsoft لم تعد تضيف تصحيحات أمان لإصلاح المشكلات التي تنشأ داخل نظام التشغيل (OS). لذلك ، إذا وجد المتسللين نقطة دخول إلى البرنامج ، فسوف يتم كشف بيانات نقاط البيع.

4. كلمات مرور الشركة المصنعة الافتراضية

حتى لو كنت معالج أرقام يمكنه حفظ كلمات المرور المعقدة التي توفرها الشركة المصنعة لجهاز POS ، فمن المهم للغاية أن تقوم بتغيير كلمة المرور بمجرد ربط الجهاز بالبرنامج. ذلك لأن من المعروف عن المتطفلين سحب قوائم كلمات المرور هذه من شبكات الشركات المصنعة وتتبعها مرة أخرى إلى أجهزتك. لذلك ، حتى إذا اتخذت كل الاحتياطات الممكنة لتأمين بياناتك ، فأنت لا تزال تترك الباب مفتوحًا أمام المتسللين.

5. أجهزة احتيالية

تأكد من أنك شريك مع شركة ذات سمعة قوية. خلاف ذلك ، قد ينتهي بك الأمر إلى شراء نظام POS الاحتيالي ، والذي هو في الأساس لعبة انتهت لشركتك وبيانات العميل الخاصة بك. عن طريق الوصول المباشر إلى بطاقة ائتمان العميل الخاصة بك ، يمكن لهذه المحتالين سحب البيانات دون علمك أنت أو عميلك أن أي شيء حدث خطأ. تخبر هذه الأجهزة العميل ببساطة أنه لا يمكن الانتهاء من المعاملة ، مما يترك العميل للاعتقاد بوجود مشكلة في بطاقتك الائتمانية أو وجود مشكلة في نظامك الخلفي. في الواقع ، يقوم الجهاز ببساطة بسحب بيانات العميل دون أن يكون أي شخص أكثر حكمة.

6. البرامج الضارة عبر الخداع

من المهم أن تنبه موظفيك إلى عدم فتح رسائل بريد إلكتروني مشبوهة. يقوم المتسللون بتضمين روابط في بريد إلكتروني يتيح لهم الوصول إلى جهاز الكمبيوتر الخاص بالموظف إذا تم النقر فوقه. بمجرد أن يسيطر المتسلل على الجهاز ، فيمكنه التنقل عبر الشبكة والخوادم الخاصة بك للوصول إلى أي بيانات. إذا كنت محظوظًا بما يكفي لعدم تخزين بيانات نقاط البيع الخاصة بك في نفس بيئة الشبكة ، فأنت لا تزال غير واضح لأن المتسللين يمكنهم الوصول عن بُعد إلى جهاز نقاط البيع المتصل بالكمبيوتر المختطف.

7. رام كشط

هذا هو هجوم من الطراز القديم الذي لا يزال لديه القليل من لدغة. يعتبر إلغاء ذاكرة الوصول العشوائي (RAM) بمثابة تقنية يقوم بها المهاجمون بنسخ بيانات بطاقة الائتمان من ذاكرة جهاز نقاط البيع قبل تشفيرها على شبكتك. كما ذكرت سابقًا ، يجب أن يؤدي الاحتفاظ بنظم POS المعزولة من شبكة أعمالك إلى الحد من هذه الأنواع من الهجمات (نظرًا لأن المتسللين لديهم نقاط دخول إلى أجهزة نقاط البيع أقل مما يفعلون في شبكة شركتك). ومع ذلك ، يجب عليك أيضًا تشديد جدران الحماية الخاصة بشركتك للتأكد من أن أنظمة نقاط البيع تتواصل فقط مع الأجهزة المعروفة. سيحد هذا من الطرق التي يمكن للمتسللين من الوصول إلى البيانات الموجودة على أجهزة نقاط البيع الخاصة بك عن طريق إجبارهم على اختطاف أجهزة الكمبيوتر أو الخوادم داخل شبكتك لكشط ذاكرة الوصول العشوائي.

8. القشط

هذا أمر سهل تجاهله لأنه يتطلب أمانًا على أرض الواقع لضمان عدم تعامل أي شخص مع أجهزة نقاط البيع الخاصة بك. يتطلب القشط بشكل أساسي من المتسللين تثبيت الأجهزة على جهاز POS ، مما سيسمح لهم بعد ذلك بمسح معلومات بطاقة الائتمان. يمكن القيام بذلك أيضًا عبر البرامج الضارة إذا لم تكن قد اتبعت بعض الخطوات التي ذكرتها سابقًا. إذا كنت تدير عدة فروع ، فمن الأهمية بمكان أن تراقب كيفية استخدام أجهزة نقاط البيع الخاصة بك ومن جانب من.

أعلى 8 نقاط الضعف الأمنية التي تهدد نظام نقاط البيع الخاصة بك