Egyre nagyobb veszélyben vannak a POS terminálok

A biztonsági szervezetek, illetve hatóságok sorra hívják fel a figyelmet arra, hogy a POS terminálokat mind több támadás éri, miközben a kártyaadatok lopására specializált kártékony programok töretlenül szedik áldozataikat.
 

A bank- és hitelkártya-elfogadásra alkalmas POS terminálok kapcsán felmerülő biztonsági aggályok idén a szokásosnál is jobban előtérbe kerültek. A kártyaadatok megszerzésére, illetve kártyák klónozására törekvő elkövetők folyamatosan fejlesztik azon kártékony programjaikat, módszereiket, amelyek révén veszélyeztethetik a kártyabirtokosok értékeit. E károkozók közül az egyik legismertebb a Backoff trójai, amely eddig legalább ezer szervezet hálózatába jutott be. Ezért egyebek mellett már az amerikai titkosszolgálat, valamint a Belbiztonsági Minisztérium is adott ki figyelmeztetést a kártevő kapcsán. Legutóbb pedig a Payment Card Industry (PCI) Security Standards Council világított rá a trójai kockázataira, és egyúttal próbált kockázatcsökkentő tanácsokkal szolgálni.
 
A Trustwave biztonsági kutatói folyamatosan nyomon követik a Backoff fejlődését és terjedését. "Eddig összesen nyolc különböző variánsát azonosítottuk és elemeztük a trójainak, ami egyben azt is jelenti, hogy a kiberbűnözők töretlenül fejlesztik a kártevőjüket" - nyilatkozta Karl Sigler, a Trustwave egyik vezetője. Majd hozzátette, hogy gyakran a csalók elsődleges célpontjai azok a szolgáltató cégek, amelyek POS rendszerek értékesítésével, illetve támogatásával foglalkoznak. Az elkövetők rajtuk keresztül próbálják elérni a végső célpontjaikat, amelyeknél sokszor nem megfelelőek a védelmi intézkedések. Különösen kiszolgáltatottak lehetnek azok a vállalkozások, amelyek a POS és egyéb rendszerek esetében nem fordítanak kellő figyelmet a vírusvédelemre, illetve a hozzáférések szabályozására. A Backoff ugyanis könyörtelenül képes kihasználni a gyenge jelszavak által jelentett biztonsági réseket, és a távoli menedzsment eszközök adta lehetőségeket.
 
A PCI Security Standards Council szakértői arra buzdítottak, hogy minden POS terminált üzemeltető vállalat vegye komolyan a PCI DSS szabványban, illetve annak legújabb, 3.0-ás kiadásában említett előírásokat, különös tekintettel az alábbi megfelelőségi követelményekre:
- megfelelő tűzfal konfiguráció
- gyári, alapértelmezett jelszavak megváltoztatása
- naprakészen tartott vírusvédelem
- megfelelően frissített rendszerek
- hozzáférések korlátozása
- kétfaktoros authentikáció és komplex jelszavak használata
- rendszermonitorozás
- biztonsági házirendek kidolgozása és betartatása
- külső szolgáltatók, partnerek rendszerhozzáférésének szabályozása.
 
"A vállalatok nem bízhatnak meg maradéktalanul csak az antivírusok által nyújtott védelemben. Proaktív megközelítésre van szükség, amivel megvédhetik a környezeteiket, illetve az ügyfeleik adatait. A megelőzésre törekvés azzal kezdődik, hogy a hálózatokat izolálni kell, és védelmi vonalakat kell felállítani a megbízható és a megbízhatatlan rendszerek közé. Az IT-üzemeltetésnek pedig el kellene érnie, hogy a menedzsment áldozzon a védelemre és az erős authentikációs mechanizmusokra. Emellett nem szabad megfeledkezni a patch menedzsmentről, a biztonságos konfigurációkezelésről, a tűzfalszabályok felülvizsgálatáról és a felhasználókezelésről sem" - sorolta a védelmi teendőket Joe Schumacher, a Neohapsis Labs biztonsági tanácsadója.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség