วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (ธันวาคม 2024)
ในเดือนธันวาคมปี 2013 Target ยอมรับว่าแฮ็กเกอร์เข้าถึงหมายเลขบัตรเครดิตและบัตรเดบิตของลูกค้ามากกว่า 70 ล้านรายผ่านทางระบบจุดขาย (POS) ของ บริษัท หนึ่งในการละเมิดข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์ของสหรัฐอเมริกา Target Hack ต้นทุน CEO และ CIO ของ บริษัท
น่าเสียดายสำหรับทุกคนที่เกี่ยวข้องแฮ็คสามารถหลีกเลี่ยงได้หากผู้บริหารเป้าหมายเท่านั้นที่ใช้คุณลักษณะกำจัดอัตโนมัติภายในระบบป้องกันมัลแวร์ FireEye เครื่องมือ FireEye ตรวจจับมัลแวร์ในเดือนพฤศจิกายนของปีนั้นและสามารถลบออกจากเครือข่ายของ Target ก่อนที่ข้อมูลใด ๆ จะถูกขโมย
แม้ว่ามันจะยังไม่ชัดเจนว่าแฮ็กเกอร์ติดเครือข่ายเป้าหมายของมัลแวร์ แต่มีหลายวิธีในการใช้ประโยชน์จากระบบ POS ของ บริษัท สำหรับธุรกิจขนาดเล็กถึงขนาดกลาง (SMBs) ภัยคุกคามนั้นยิ่งใหญ่กว่าและมากเกินกว่าที่จะเป็นสำหรับองค์กรขนาดใหญ่ นี่เป็นเพราะ SMB ส่วนใหญ่ไม่มีทรัพยากรในการสร้างข้อ จำกัด ด้านความปลอดภัยที่จำเป็นเพื่อรักษาแฮกเกอร์ให้อยู่ในสภาพที่ดี (หรือเพื่อโจมตีหากแฮ็กเกอร์ทำการแทรกซึมระบบของพวกเขา) เราจะตรวจสอบช่องโหว่ความปลอดภัย POS แปดอันดับแรกที่คุกคาม SMB ในวันนี้ เราจะบอกคุณไม่เพียง แต่สิ่งที่ต้องระวัง แต่จะทำอย่างไรให้ปลอดภัย
1. ผู้ขายที่จัดการคีย์ Encyption โดยไม่มีโมดูลความปลอดภัยของฮาร์ดแวร์
นี่คือปัญหาที่เกิดขึ้น: หาก บริษัท ของคุณเก็บข้อมูลการเข้ารหัสไว้ในที่เดียวกับที่จัดเก็บข้อมูลผู้ใช้คุณกำลังวางไข่ทั้งหมดไว้ในตะกร้าใบเดียว อย่างไรก็ตามถ้าคุณเก็บข้อมูลคีย์การเข้ารหัสแยกจากข้อมูลผู้ใช้แฮ็กเกอร์ที่เข้าถึงข้อมูลผู้ใช้จะไม่สามารถเข้าถึงข้อมูลการเข้ารหัสได้
โมดูลความปลอดภัยของฮาร์ดแวร์เป็นอุปกรณ์จริงที่เก็บข้อมูลการเข้ารหัสของคุณ คุณสามารถแนบอุปกรณ์นี้เข้ากับคอมพิวเตอร์หรือเซิร์ฟเวอร์ของคุณโดยตรงเพื่อเข้าถึงข้อมูล POS เมื่ออัปโหลดไปยังเครือข่ายของคุณแล้ว เป็นอีกก้าวหนึ่งในการถ่ายข้อมูลของคุณ แต่ก็ไม่ยากอย่างที่อธิบายกับที่ปรึกษากฎหมายของ บริษัท ของคุณว่าเหตุใดข้อมูลลูกค้าของคุณจึงอยู่ในมือของผู้อื่น
2. เครือข่ายธุรกิจที่มีข้อมูล POS ที่ไม่ได้แบ่งส่วน
หากธุรกิจของคุณใช้เครือข่ายองค์กรของคุณเพื่อส่งการอัปเดตระบบและความปลอดภัยไปยังสภาพแวดล้อมของข้อมูล POS และอุปกรณ์แสดงว่าคุณกำลังเสี่ยงต่อธุรกิจของคุณ ในสถานการณ์สมมตินี้หากแฮ็กเกอร์เข้าถึงเครือข่ายของคุณเขาหรือเธอก็สามารถเข้าถึงข้อมูล POS ทั้งหมดของคุณได้เช่นกัน
บริษัท ที่มีกระเป๋าลึกและผู้เชี่ยวชาญด้านไอทีแยกเครือข่ายทั้งสองออกจากกันและสร้างเส้นทางเล็ก ๆ จากเครือข่ายธุรกิจไปยังสภาพแวดล้อมข้อมูล POS เพื่อเปลี่ยนแปลงระบบ นี่คือความปลอดภัย POS รุ่น Fort Knox อย่างไรก็ตามการกำหนดค่าทำได้ยากอย่างเหลือเชื่อและมีราคาแพง ดังนั้นองค์กรขนาดเล็กมักจะตั้งถิ่นฐานเพื่อเปิดใช้งานการรับรองความถูกต้องของ multifactor (MFA) จากเครือข่ายธุรกิจไปยังอุปกรณ์ POS นี่ไม่ใช่สถานการณ์ความปลอดภัยในฝัน แต่เป็นตัวเลือกที่ปลอดภัยที่สุดสำหรับ บริษัท ขนาดเล็ก
หมายเหตุสำคัญอื่นที่นี่: ร้านกาแฟและร้านอาหารที่ให้บริการ Wi-Fi แก่ลูกค้าควรตรวจสอบให้แน่ใจว่าอุปกรณ์ POS ของพวกเขาไม่ได้เชื่อมต่อกับเครือข่ายเดียวกัน เมื่อแฮ็กเกอร์นั่งจิบลาเต้และเข้าถึง Wi-Fi ของคุณเขาหรือเธอสามารถหาวิธีในสภาพแวดล้อมข้อมูล POS ของคุณ
3. ทำงานบนระบบปฏิบัติการเก่า
ไม่ใช่ทุกคนที่ต้องการอัปเดตเป็น Microsoft Windows 10 ฉันเข้าใจแล้ว ไม่เป็นไร แต่ถ้าคุณยังคงใช้ Windows รุ่นเก่าอยู่คุณกำลังถามปัญหา Microsoft สิ้นสุดการสนับสนุนสำหรับ Windows XP ในปี 2009 สำหรับ Microsoft Windows Vista ในปี 2012 และสำหรับ Microsoft Windows 7 ในปี 2015 และจะสิ้นสุดการสนับสนุนสำหรับ Microsoft Windows 8 ในปี 2018 หากคุณถาม Microsoft เกี่ยวกับการสนับสนุนเพิ่มเติม ปลอดภัยอย่างน้อยห้าปีหลังจากการยุติการสนับสนุนหลัก หากคุณไม่ได้ขยายการสนับสนุนของคุณหรือหากการสนับสนุนเสริมสิ้นสุดลง (เช่นเดียวกับ Windows XP) เป็นสิ่งสำคัญที่จะต้องทราบว่า Microsoft จะไม่เพิ่มแพตช์ความปลอดภัยเพื่อแก้ไขปัญหาที่เกิดขึ้นในระบบปฏิบัติการ (OS) ดังนั้นหากแฮ็กเกอร์ค้นหาจุดเริ่มต้นในซอฟต์แวร์คุณจะได้รับข้อมูล POS
4. รหัสผ่านผู้ผลิตเริ่มต้น
แม้ว่าคุณจะเป็นตัวช่วยสร้างตัวเลขที่สามารถจดจำรหัสผ่านที่ซับซ้อนที่ผู้ผลิตอุปกรณ์ POS ของคุณทำไว้เป็นสิ่งสำคัญอย่างยิ่งที่คุณจะเปลี่ยนรหัสผ่านเมื่อคุณเชื่อมต่ออุปกรณ์กับซอฟต์แวร์ของคุณ นั่นเป็นเพราะเป็นที่ทราบกันว่าแฮ็กเกอร์ดึงรายการรหัสผ่านเหล่านี้จากเครือข่ายของผู้ผลิตและติดตามกลับไปยังอุปกรณ์ของคุณ ดังนั้นแม้ว่าคุณจะใช้ความระมัดระวังทุกครั้งที่เป็นไปได้เพื่อรักษาความปลอดภัยข้อมูลของคุณคุณยังคงออกจากประตูเพื่อปลดล็อกแฮกเกอร์
5. อุปกรณ์ที่ฉ้อโกง
ตรวจสอบให้แน่ใจว่าคุณเป็นพันธมิตรกับ บริษัท ที่มีชื่อเสียงดี มิฉะนั้นคุณอาจยุติการซื้อระบบ POS ที่หลอกลวงซึ่งเป็นเกมที่สำคัญสำหรับ บริษัท ของคุณและข้อมูลลูกค้าของคุณ โดยการเข้าถึงบัตรเครดิตของลูกค้าโดยตรงโจรเหล่านี้สามารถดึงข้อมูลโดยที่คุณหรือลูกค้าไม่รู้ว่ามีอะไรผิดพลาด เครื่องเหล่านี้บอกลูกค้าว่าธุรกรรมไม่สามารถสรุปได้ทำให้ลูกค้าเชื่อว่ามีปัญหากับบัตรเครดิตของเขาหรือเธอหรือมีปัญหากับระบบแบ็คเอนด์ของคุณ อันที่จริงแล้วเครื่องกำลังดึงข้อมูลลูกค้าโดยไม่ต้องมีใครฉลาดกว่า
6. มัลแวร์ผ่านฟิชชิง
สิ่งสำคัญคือคุณต้องแจ้งเตือนพนักงานของคุณไม่ให้เปิดอีเมล์ที่น่าสงสัย แฮกเกอร์ฝังลิงก์ในอีเมลซึ่งหากคลิกแล้วให้พวกเขาสามารถเข้าถึงคอมพิวเตอร์ของพนักงานของคุณได้ เมื่อแฮกเกอร์ควบคุมเครื่องได้เขาหรือเธอสามารถนำทางไปทั่วเครือข่ายและเซิร์ฟเวอร์ของคุณเพื่อเข้าถึงข้อมูลใด ๆ หากคุณโชคดีพอที่จะไม่เก็บข้อมูล POS ของคุณในเครือข่ายเดียวกันคุณยังไม่ชัดเจนเนื่องจากแฮกเกอร์สามารถเข้าถึงอุปกรณ์ POS จากระยะไกลที่เชื่อมต่อกับคอมพิวเตอร์ที่ถูกแย่งชิงได้
7. RAM ขูด
นี่เป็นการโจมตีแบบเก่าที่ยังคงกัดอยู่ การขูด RAM เป็นเทคนิคที่ผู้โจมตีฉีกข้อมูลบัตรเครดิตจากหน่วยความจำของอุปกรณ์ POS ก่อนที่จะถูกเข้ารหัสบนเครือข่ายของคุณ ดังที่ฉันได้กล่าวไว้ก่อนหน้าการรักษาระบบ POS ของคุณให้แยกออกจากเครือข่ายธุรกิจของคุณควร จำกัด การโจมตีประเภทนี้ (เนื่องจากแฮกเกอร์มีจุดเข้าใช้งานอุปกรณ์ POS น้อยกว่าที่พวกเขาทำกับเครือข่ายองค์กรของคุณ) อย่างไรก็ตามคุณควรกระชับไฟร์วอลล์ของ บริษัท ของคุณให้แน่นเพื่อให้แน่ใจว่าระบบ POS กำลังสื่อสารกับอุปกรณ์ที่รู้จักเท่านั้น วิธีนี้จะ จำกัด วิธีการที่แฮกเกอร์สามารถเข้าถึงข้อมูลบนอุปกรณ์ POS ของคุณโดยบังคับให้พวกเขาขโมยคอมพิวเตอร์หรือเซิร์ฟเวอร์ภายในเครือข่ายของคุณเพื่อขูด RAM
8. Skimming
นี่เป็นวิธีที่ง่ายต่อการเพิกเฉยเนื่องจากต้องการระบบรักษาความปลอดภัยบนพื้นเพื่อให้แน่ใจว่าไม่มีใครจัดการอุปกรณ์ POS ของคุณได้ โดยพื้นฐานแล้วการอ่านแบบข้ามข้อมูลต้องใช้แฮกเกอร์ในการติดตั้งฮาร์ดแวร์ลงในอุปกรณ์ POS ซึ่งจะทำให้พวกเขาสามารถสแกนข้อมูลบัตรเครดิตได้ สิ่งนี้สามารถทำได้ผ่านมัลแวร์หากคุณไม่ได้ทำตามขั้นตอนบางอย่างที่ฉันพูดถึงก่อนหน้านี้ หากคุณใช้หลาย ๆ สาขาสิ่งสำคัญคือคุณต้องตรวจสอบว่าอุปกรณ์ POS ของคุณมีการใช้งานอย่างไรและโดยใคร