Video: Security Guard Ka Ba? Dapat mong Malaman To (Nobyembre 2024)
Noong Disyembre ng 2013, kinilala ng Target na ang isang hacker ay nakakuha ng access sa higit sa 70 milyon ng mga credit card at debit card ng customer nito sa pamamagitan ng system-of-sale (POS) system ng kumpanya. Isa sa mga pinakamalaking paglabag sa data sa kasaysayan ng US, ang Target hack ay nagkakahalaga ng CEO ng kumpanya at CIO ang kanilang mga trabaho.
Sa kasamaang palad para sa lahat ng kasangkot, maiiwasan ang hack kung ang mga Executive executive lang ang nagpatupad ng tampok na auto-eradication sa loob ng FireEye anti-malware system. Nahuli ng tool ng FireEye ang code ng malware noong Nobyembre ng taong iyon at maaaring tanggalin ito mula sa network ng Target bago ang alinman sa data ay nakunan.
Bagaman hindi pa maliwanag kung paano nahawahan ng network ng hacker ang Target ng network sa malware, maraming mga paraan upang pagsamantalahan ang sistema ng POS ng isang kumpanya. Para sa mga maliliit na midsize na mga negosyo (SMBs), ang mga banta ay mas malaki at masagana kaysa sa mga ito para sa mas malaking negosyo. Ito ay dahil ang karamihan sa mga SMB ay walang mga mapagkukunan upang lumikha ng mga kinakailangang mga paghihigpit sa seguridad upang mapanatili ang mga hacker sa bay (o magsagawa ng isang hit kung ang mga hacker ay pumapasok sa kanilang mga system)., susuriin natin ang nangungunang walong mga kahinaan sa seguridad ng POS na nagbabanta sa mga SMB ngayon. Sasabihin namin sa iyo hindi lamang kung ano ang hahanapin ngunit kung paano manatiling ligtas.
1. Mga Vendor Pamamahala ng Encyption Keys na Walang Module ng Hardware Security
Narito ang isyu sa kamay: Kung ang iyong kumpanya ay nag-iimbak ng impormasyon sa pag-encrypt sa parehong lokasyon kung saan nag-iimbak ito ng data ng gumagamit, inilalagay mo ang lahat ng iyong mga itlog sa isang marupok na basket. Gayunpaman, kung pisikal mong pinapanatili ang data ng susi sa pag-encrypt na hiwalay mula sa data ng gumagamit, ang isang hacker na nakakakuha ng access sa data ng gumagamit ay hindi magkakaroon ng access sa impormasyon ng pag-encrypt.
Ang isang module ng seguridad ng hardware ay isang pisikal na aparato na nag-iimbak ng iyong data ng pag-encrypt. Maaari mong idikit ang aparato nang direkta sa iyong mga computer o server upang ma-access ang data ng POS sa sandaling mai-upload ito sa iyong network. Ito ay isa pang hakbang sa pag-offload ng iyong data, ngunit hindi ito mahirap na ipaliwanag sa ligal na payo ng iyong kumpanya kung bakit ang data ng iyong customer ay nasa kamay ng ibang tao.
2. Mga Network ng Negosyo Sa Hindi Natukoy na Data ng POS
Kung ang iyong negosyo ay gumagamit ng iyong corporate network upang magpadala ng mga pag-update ng system at seguridad sa mga kapaligiran at aparato ng POS, inilalagay mo ang iyong negosyo sa malubhang peligro. Sa sitwasyong ito, kung ang isang hacker ay nakakakuha ng access sa iyong network, nakakuha rin siya ng access sa lahat ng iyong data ng POS.
Ang mga kumpanya na may malalim na bulsa at mga eksperto sa IT ay magkahiwalay ang dalawang network na ito at lumikha ng mga maliliit na daanan mula sa network ng negosyo hanggang sa kapaligiran ng data ng POS upang makagawa ng mga pagbabago sa system. Ito ang Fort Knox bersyon ng seguridad ng POS. Gayunpaman, ito ay hindi mapaniniwalaan o kapani-paniwala mahirap at mahal upang i-configure. Kaya, ang mga maliliit na organisasyon ay madalas na tumira para sa pagpapagana ng multifactor authentication (MFA) mula sa network ng negosyo hanggang sa aparato ng POS. Hindi ito isang senaryo sa seguridad sa panaginip ngunit ito ang pinaka-secure na opsyon na magagamit para sa mga katamtamang kumpanya.
Ang isa pang mahalagang tala dito: Ang mga tindahan ng kape at restawran na nag-aalok ng Wi-Fi sa mga customer ay dapat tiyakin na ang kanilang mga aparato ng POS ay hindi naka-hook sa parehong network. Sa sandaling maupo ang isang hacker, isinaayos ang kanyang latte, at ma-access ang iyong Wi-Fi, maaari siyang makahanap ng isang paraan sa iyong kapaligiran ng data ng POS.
3. Tumatakbo sa Old System ng Operating
Hindi lahat ay nais na i-update sa Microsoft Windows 10. Nakuha ko ito. Fine, ngunit kung nagpapatakbo ka pa rin ng isang lumang bersyon ng Windows, humihingi ka ng problema. Tinapos ng Microsoft ang suporta para sa Windows XP noong 2009, para sa Microsoft Windows Vista noong 2012, at para sa Microsoft Windows 7 noong 2015 - at tatapusin nito ang suporta para sa Microsoft Windows 8 noong 2018. Kung tinanong mo ang Microsoft ng pinalawig na suporta, ikaw ay magiging ligtas para sa hindi bababa sa limang taon pagkatapos ng pagtatapos ng pangunahing suporta. Kung hindi mo pa pinalawak ang iyong suporta o kung ang pinalawak na suporta ay lumipas (tulad ng sa Windows XP), mahalagang tandaan na ang Microsoft ay hindi na magdagdag ng mga patch ng seguridad upang ayusin ang mga isyu na lumabas sa loob ng operating system (OS). Kaya, kung ang mga hacker ay makahanap ng isang entry point sa software, ikaw ay mailantad ng data ng POS.
4. Mga Default na Mga Tagagawa ng Default
Kahit na ikaw ay isang numero ng wizard na maaaring kabisaduhin ang masalimuot na mga password na ibinigay ng iyong tagagawa ng POS aparato, hindi kapani-paniwalang mahalaga na baguhin mo ang password sa sandaling na-hook mo ang aparato hanggang sa iyong software. Iyon ay dahil ang mga hacker ay kilala upang hilahin ang mga listahan ng mga password na ito mula sa mga network ng mga tagagawa at suriin ang mga ito pabalik sa iyong mga aparato. Kaya, kahit na kinuha mo ang bawat pag-iingat na posible upang ma-secure ang iyong data, iniiwan mo pa rin ang pinto na naka-lock sa mga hacker.
5. Mga mapanlinlang na aparato
Siguraduhin na kasosyo ka sa isang kumpanya na may matibay na reputasyon. Kung hindi, maaari mong i-wind up ang pagbili ng isang mapanlinlang na POS system, na mahalagang laro para sa iyong kumpanya at data ng iyong customer. Sa pamamagitan ng direktang pagkakaroon ng pag-access sa credit card ng iyong customer, ang mga crooks ay maaaring makahila ng data nang wala ka o ang iyong customer na nakakaalam ng anumang nangyari. Ang mga makina na ito ay sabihin lamang sa customer na ang transaksyon ay hindi maaaring ma-finalize, iniiwan ang customer na maniwala na mayroong problema sa kanyang credit card o na mayroong problema sa iyong back-end system. Sa katunayan, ang makina ay simpleng kumukuha sa datos ng customer nang walang sinuman na mas matalino.
6. Malware sa pamamagitan ng Phishing
Mahalagang alerto ka sa iyong mga empleyado na huwag buksan ang mga kahina-hinalang email. Ang mga hacker ay nag-embed ng mga link sa email na, kung na-click, bigyan sila ng access sa computer ng iyong empleyado. Kapag nakuha ng hacker ang kontrol ng makina, maaari siyang mag-navigate sa buong network at sa iyong mga server upang makakuha ng access sa anumang data. Kung ikaw ay sapat na mapalad na hindi maiimbak ang iyong data ng POS sa parehong kapaligiran ng network, hindi ka pa rin malinaw na malinaw na maaaring mai-access ng mga hacker ang isang aparato ng POS na konektado sa hijacked computer.
7. Pag-aayos ng RAM
Ito ay isang matandang atake na mayroon pa ring kaunting kagat. Ang pag-scrape ng RAM ay isang pamamaraan kung saan ang mga attackers ay rip rip data ng credit card mula sa memorya ng aparato ng POS bago ito mai-encrypt sa iyong network. Tulad ng nabanggit ko dati, ang pag-iingat ng iyong mga system ng POS na nakahiwalay sa iyong network ng negosyo ay dapat limitahan ang mga uri ng pag-atake na ito (na ibinigay na ang mga hacker ay may mas kaunting mga puntos sa pagpasok sa mga aparato ng POS kaysa sa ginagawa nila sa iyong corporate network). Gayunpaman, dapat mo ring higpitan ang iyong mga firewall ng kumpanya upang matiyak na ang mga POS system ay nakikipag-usap lamang sa mga kilalang aparato. Limitahan nito ang mga paraan kung saan mai-access ng mga hacker ang data sa iyong mga aparato ng POS sa pamamagitan ng pagpilit sa kanila na mag-hijack ng mga computer o server sa loob ng iyong network upang kiskisan ang RAM.
8. Pagdurog
Ito ay isang madaling pagwawalang-bahala dahil nangangailangan ito ng seguridad na on-the-ground upang matiyak na walang sinumang sketchy ang humahawak sa iyong mga aparato ng POS. Mahalaga, ang skimming ay nangangailangan ng mga hacker na mag-install ng hardware papunta sa aparato ng POS, na pagkatapos ay payagan silang mag-scan ng impormasyon sa credit card. Magagawa rin ito sa pamamagitan ng malware kung hindi mo pa sinunod ang ilan sa mga hakbang na binanggit ko kanina. Kung nagpapatakbo ka ng maraming mga sanga, mahalaga na subaybayan mo kung paano ginagamit ang iyong mga aparato ng POS at kung kanino.