Video: Action klaar voor verdere groei met kassasysteem XV Retail (December 2024)
In december 2013 erkende Target dat een hacker toegang kreeg tot meer dan 70 miljoen van zijn klantcredit- en debitcardnummers via het POS-systeem van het bedrijf. Een van de grootste datalekken in de Amerikaanse geschiedenis, de Target-hack heeft de CEO en CIO van het bedrijf hun baan gekost.
Helaas voor alle betrokkenen had de hack kunnen worden vermeden als alleen Target-managers de functie voor automatische uitroeiing hadden geïmplementeerd in het FireEye-antimalwaresysteem. De FireEye-tool ving de malwarecode in november van dat jaar op en had deze uit het netwerk van Target kunnen verwijderen voordat gegevens werden gestolen.
Hoewel het nog steeds onduidelijk is hoe de hacker het netwerk van Target met de malware heeft geïnfecteerd, zijn er veel manieren om het POS-systeem van een bedrijf te exploiteren. Voor kleine tot middelgrote bedrijven (MKB's) zijn de bedreigingen nog groter en overvloediger dan voor grotere ondernemingen. Dit komt omdat de meeste MKB's niet de middelen hebben om de nodige beveiligingsbeperkingen te creëren om hackers op afstand te houden (of om een klap te krijgen als hackers hun systemen infiltreren)., zullen we de top acht kwetsbaarheden van POS-beveiliging onderzoeken die vandaag het MKB bedreigen. We vertellen je niet alleen waar je op moet letten, maar ook hoe je veilig kunt blijven.
1. Leveranciers die coderingssleutels beheren zonder hardwarebeveiligingsmodule
Dit is het probleem dat zich voordoet: als uw bedrijf versleutelingsinformatie opslaat op dezelfde locatie waar het gebruikersgegevens opslaat, stopt u al uw eieren in één kwetsbare mand. Als u de coderingssleutelgegevens echter fysiek gescheiden houdt van gebruikersgegevens, heeft een hacker die toegang krijgt tot de gebruikersgegevens geen toegang tot de coderingsinformatie.
Een hardwarebeveiligingsmodule is een fysiek apparaat dat uw coderingsgegevens opslaat. U kunt dit apparaat rechtstreeks op uw computers of servers aansluiten om toegang te krijgen tot de POS-gegevens zodra deze zijn geüpload naar uw netwerk. Het is weer een stap in het ontladen van uw gegevens, maar het is niet zo moeilijk als aan de juridisch adviseur van uw bedrijf uitleggen waarom uw klantgegevens in handen zijn van iemand anders.
2. Bedrijfsnetwerken met niet-gesegmenteerde POS-gegevens
Als uw bedrijf uw bedrijfsnetwerk gebruikt om systeem- en beveiligingsupdates naar POS-gegevensomgevingen en -apparaten te verzenden, loopt u uw bedrijf ernstig risico. Als een hacker in dit scenario toegang krijgt tot uw netwerk, heeft hij of zij ook toegang tot al uw POS-gegevens.
Bedrijven met diepe zakken en IT-experts bij de hand scheiden deze twee netwerken en creëren kleine paden van het bedrijfsnetwerk naar de POS-gegevensomgeving om systeemwijzigingen aan te brengen. Dit is de Fort Knox-versie van POS-beveiliging. Het is echter ongelooflijk moeilijk en duur om te configureren. Dus kleinere organisaties nemen vaak genoegen met het inschakelen van multifactor-authenticatie (MFA) van het bedrijfsnetwerk naar het POS-apparaat. Dit is geen droombeveiligingsscenario, maar het is de veiligste optie die beschikbaar is voor bescheiden bedrijven.
Nog een belangrijke opmerking: coffeeshops en restaurants die wifi aanbieden aan klanten moeten ervoor zorgen dat hun POS-apparaten niet op hetzelfde netwerk zijn aangesloten. Zodra een hacker gaat zitten, nipt van zijn of haar latte en toegang heeft tot uw wifi, kan hij of zij vervolgens een weg vinden naar uw POS-gegevensomgeving.
3. Draaien op oude besturingssystemen
Niet iedereen wil updaten naar Microsoft Windows 10. Ik snap het. Goed, maar als je nog steeds een oude versie van Windows gebruikt, vraag je om problemen. Microsoft beëindigde de ondersteuning voor Windows XP in 2009, voor Microsoft Windows Vista in 2012 en voor Microsoft Windows 7 in 2015 - en beëindigt de ondersteuning voor Microsoft Windows 8 in 2018. Als u Microsoft om uitgebreide ondersteuning hebt gevraagd, zult u veilig voor ten minste vijf jaar na beëindiging van de reguliere ondersteuning. Als u uw ondersteuning niet hebt uitgebreid of als uitgebreide ondersteuning is vervallen (zoals bij Windows XP), is het belangrijk op te merken dat Microsoft geen beveiligingspatches meer toevoegt om problemen op te lossen die zich voordoen binnen het besturingssysteem (OS). Dus als hackers een toegangspunt in de software vinden, worden uw POS-gegevens zichtbaar.
4. Standaardfabrikantwachtwoorden
Zelfs als u een getallenwizard bent die de ingewikkelde wachtwoorden van de fabrikant van uw POS-apparaat kan onthouden, is het ongelooflijk belangrijk dat u het wachtwoord wijzigt zodra u het apparaat op uw software hebt aangesloten. Dat komt omdat van hackers bekend is dat ze lijsten met deze wachtwoorden uit de netwerken van de fabrikanten halen en ze naar uw apparaten traceren. Dus, zelfs als u alle mogelijke voorzorgsmaatregelen hebt genomen om uw gegevens te beveiligen, laat u de deur nog steeds ontgrendeld voor hackers.
5. Frauduleuze apparaten
Zorg ervoor dat u samenwerkt met een bedrijf met een solide reputatie. Anders kunt u een frauduleus POS-systeem kopen, dat in wezen een spel is voor uw bedrijf en uw klantgegevens. Door rechtstreeks toegang te krijgen tot de creditcard van uw klant, kunnen deze boeven gegevens ophalen zonder dat u of uw klant weet dat er iets mis is gegaan. Deze machines vertellen de klant eenvoudig dat de transactie niet kan worden afgerond, waardoor de klant denkt dat er een probleem is met zijn of haar creditcard of dat er een probleem is met uw back-endsysteem. In feite trekt de machine eenvoudig de gegevens van de klant binnen zonder dat iemand wijzer wordt.
6. Malware via phishing
Het is belangrijk dat u uw werknemers waarschuwt om geen verdachte e-mails te openen. Hackers nemen links op in e-mail die, als erop wordt geklikt, toegang krijgen tot de computer van uw werknemer. Nadat de hacker de machine heeft overgenomen, kan hij of zij door het netwerk en uw servers navigeren om toegang te krijgen tot alle gegevens. Als je het geluk hebt om je POS-gegevens niet in dezelfde netwerkomgeving op te slaan, ben je nog steeds niet helemaal duidelijk omdat hackers op afstand toegang hebben tot een POS-apparaat dat is verbonden met de gekaapte computer.
7. RAM-schrapen
Dit is een ouderwetse aanval die nog steeds een beetje bijt. RAM-scraping is een techniek waarmee aanvallers creditcardgegevens uit het geheugen van het POS-apparaat halen voordat deze op uw netwerk worden gecodeerd. Zoals ik al eerder zei, zou het houden van uw POS-systemen geïsoleerd van uw bedrijfsnetwerk dit soort aanvallen moeten beperken (gezien het feit dat hackers minder toegangspunten hebben tot POS-apparaten dan voor uw bedrijfsnetwerk). U moet echter ook de firewalls van uw bedrijf aanscherpen om ervoor te zorgen dat POS-systemen alleen communiceren met bekende apparaten. Dit beperkt de manieren waarop hackers toegang kunnen krijgen tot de gegevens op uw POS-apparaten door hen te dwingen computers of servers binnen uw netwerk te kapen om het RAM-geheugen te verwijderen.
8. Afromen
Dit is gemakkelijk te negeren omdat het ter plaatse beveiliging vereist om ervoor te zorgen dat niemand schetsmatig met uw POS-apparaten omgaat. Kortom, skimming vereist dat hackers hardware op het POS-apparaat installeren, waardoor ze vervolgens creditcardinformatie kunnen scannen. Dit kan ook worden gedaan via malware als u enkele van de eerder genoemde stappen niet hebt gevolgd. Als u meerdere vestigingen hebt, is het cruciaal dat u bijhoudt hoe uw POS-apparaten worden gebruikt en door wie.