2013年12月、Targetは、ハッカーが同社のPOS(Point of Sales)システムを介して、7000万件を超える顧客のクレジットカードとデビットカードの番号にアクセスしたことを認めました。 米国史上最大のデータ侵害の1つであるTargetハックは、会社のCEOとCIOに仕事を奪いました。
関係者全員にとって残念なことに、FireEyeマルウェア対策システム内でターゲットの幹部だけが自動撲滅機能を実装していれば、ハッキングを回避できたはずです。 FireEyeツールは、その年の11月にマルウェアコードをキャッチし、データが盗まれる前にTargetのネットワークから削除できた可能性があります。
ハッカーがターゲットのネットワークにマルウェアをどのように感染させたかはまだ不明ですが、企業のPOSシステムを悪用する方法は数多くあります。 中小企業(SMB)の場合、脅威は大企業の場合よりもさらに大きく、豊富です。 これは、ほとんどのSMBに、ハッカーを寄せ付けない(またはハッカーがシステムに侵入した場合に攻撃を受ける)ために必要なセキュリティ制限を作成するためのリソースがないためです。 、今日のSMBを脅かしている上位8つのPOSセキュリティ脆弱性を検証します。 何に注意するだけでなく、どのように安全を保つかをお教えします。
1.ハードウェアセキュリティモジュールなしで暗号化キーを管理するベンダー
手元の問題は次のとおりです。ユーザーデータを保存する場所と同じ場所に暗号化情報を保存する場合、すべての卵を1つの壊れやすいバスケットに入れます。 ただし、暗号化キーデータをユーザーデータとは別に物理的に保持する場合、ユーザーデータにアクセスするハッカーは暗号化情報にアクセスできません。
ハードウェアセキュリティモジュールは、暗号化データを保存する物理デバイスです。 このデバイスをコンピューターまたはサーバーに直接接続して、ネットワークにアップロードされたPOSデータにアクセスできます。 データオフロードのもう1つのステップですが、顧客データが他の人の手にある理由を会社の弁護士に説明するほど難しくはありません。
2.セグメント化されていないPOSデータを使用したビジネスネットワーク
企業が企業ネットワークを使用してシステムとセキュリティの更新をPOSデータ環境とデバイスに送信している場合、ビジネスは深刻なリスクにさらされています。 このシナリオでは、ハッカーがネットワークにアクセスした場合、ハッカーはすべてのPOSデータにもアクセスできます。
深いポケットと手元にIT専門家を抱える企業は、これら2つのネットワークを分離し、システムを変更するためにビジネスネットワークからPOSデータ環境への小さな経路を作成します。 これは、POSセキュリティのFort Knoxバージョンです。 ただし、構成するのは非常に難しく、高価です。 そのため、小規模な組織は、ビジネスネットワークからPOSデバイスへの多要素認証(MFA)を有効にすることにしばしば同意します。 これは理想的なセキュリティシナリオではありませんが、小規模な企業にとって最も安全なオプションです。
ここでのもう1つの重要な注意事項:Wi-Fiを顧客に提供するコーヒーショップやレストランでは、POSデバイスが同じネットワークに接続されていないことを確認する必要があります。 ハッカーが座って、自分のカフェラテをすすり、Wi-Fiにアクセスすると、ハッカーはPOSデータ環境への道を見つけることができます。
3.古いオペレーティングシステムでの実行
誰もがMicrosoft Windows 10へのアップデートを望んでいるわけではありません。 ただし、古いバージョンのWindowsをまだ実行している場合は、トラブルを求めています。 マイクロソフトは、2009年にWindows XP、2012年にMicrosoft Windows Vista、2015年にMicrosoft Windows 7のサポートを終了し、2018年にはMicrosoft Windows 8のサポートを終了します。Microsoftに延長サポートを依頼した場合は、メインストリームサポートの終了後、少なくとも5年間は安全です。 サポートを延長していない場合、または延長サポートが期限切れになっている場合(Windows XPの場合と同様)、オペレーティングシステム(OS)内で発生する問題を修正するセキュリティパッチをMicrosoftが追加しないことに注意することが重要です。 したがって、ハッカーがソフトウェアへのエントリポイントを見つけると、POSデータが公開されます。
4.デフォルトのメーカーパスワード
POSデバイスの製造元から提供された複雑なパスワードを記憶できる数字ウィザードであっても、デバイスをソフトウェアに接続したらパスワードを変更することが非常に重要です。 これは、ハッカーがこれらのパスワードのリストを製造元のネットワークから引き出し、デバイスにたどることが知られているためです。 したがって、データを保護するためにあらゆる予防措置を講じたとしても、ハッカーに対してはドアを開けたままにしておくことになります。
5.不正なデバイス
確固たる評判のある会社と提携していることを確認してください。 そうしないと、詐欺的なPOSシステムを購入してしまう可能性があります。これは基本的に、会社と顧客データのゲームオーバーです。 顧客のクレジットカードに直接アクセスすることで、これらの詐欺師は、あなたや顧客が何かが間違っていることを知らずにデータを引き出すことができます。 これらのマシンは、取引を完了できないことを顧客に伝えるだけで、顧客に自分のクレジットカードに問題があるか、バックエンドシステムに問題があると信じさせます。 実際、このマシンは、だれも賢くすることなく、単に顧客のデータを取り込むだけです。
6.フィッシングによるマルウェア
疑わしいメールを開かないように従業員に警告することが重要です。 ハッカーは、リンクをクリックすると、従業員のコンピューターへのアクセスを許可するリンクをメールに埋め込みます。 ハッカーがマシンを制御すると、ハッカーはネットワークとサーバー全体をナビゲートして、データにアクセスできます。 同じネットワーク環境にPOSデータを保存しない運が良ければ、ハッカーはハイジャックされたコンピューターに接続されているPOSデバイスにリモートでアクセスできるため、まだ明確ではありません。
7. RAMスクレイピング
これは昔ながらの攻撃で、まだ少し噛み付いています。 RAMスクレイピングは、ネットワーク上で暗号化される前に、攻撃者がPOSデバイスのメモリからクレジットカードデータをリッピングする手法です。 前述したように、POSシステムをビジネスネットワークから分離しておくと、これらのタイプの攻撃を制限できます(ハッカーが企業ネットワークよりもPOSデバイスへのエントリポイントが少ない場合)。 ただし、POSシステムが既知のデバイスとのみ通信するように、会社のファイアウォールも強化する必要があります。 これにより、ハッカーがネットワーク内のコンピューターまたはサーバーをハイジャックしてRAMをスクレイプすることにより、POSデバイス上のデータにアクセスする方法が制限されます。
8.スキミング
これは、だれもあなたのPOSデバイスを処理しないようにするために、地上のセキュリティを必要とするため、無視するのは簡単です。 基本的に、スキミングでは、ハッカーがPOSデバイスにハードウェアをインストールする必要があります。これにより、クレジットカード情報をスキャンできるようになります。 前述の手順の一部を実行していない場合は、マルウェアを介して実行することもできます。 複数のブランチを実行する場合、POSデバイスの使用方法と使用者を監視することが重要です。