Video: How to Set Up an SMB Server in OS X and Windows 8 (Gruodis 2024)
2013 m. Gruodžio mėn. „Target“ pripažino, kad įsilaužėlis įgijo prieigą prie daugiau nei 70 milijonų savo klientų kreditinių ir debetinių kortelių numerių naudodamas bendrovės „point-of-sale“ (POS) sistemą. Vienas didžiausių duomenų pažeidimų JAV istorijoje, „Target“ įsilaužimas kainavo bendrovės vadovui ir CIO jų darbo vietas.
Deja, visų susijusių asmenų, įsilaužimo buvo galima išvengti, jei tik „Target“ vadovai būtų įdiegę automatinio naikinimo funkciją savo „FireEye“ apsaugos nuo kenkėjiškų programų sistemoje. „FireEye“ įrankis kenkėjiškų programų kodą užfiksavo tų metų lapkritį ir galėjo jį ištrinti iš „Target“ tinklo, kol nebuvo sunaikinti jokie duomenys.
Nors vis dar neaišku, kaip įsilaužėlis užkrėtė „Target“ tinklą kenkėjiška programine įranga, yra daugybė būdų, kaip išnaudoti įmonės POS sistemą. Mažoms ir vidutinėms įmonėms (SMB) grėsmė yra dar didesnė ir didesnė nei didesnėms įmonėms. Taip yra todėl, kad dauguma mažų ir vidutinių įmonių neturi išteklių sukurti būtinus saugumo apribojimus, kad įsilaužėliai galėtų atsidurti vietoje (arba atlikti įvykį, jei įsilaužėliai įsiskverbia į jų sistemas)., išnagrinėsime aštuonis svarbiausius POS saugumo pažeidžiamumus, kurie šiandien kelia grėsmę SMB. Mes jums pasakysime ne tik apie tai, ko reikia atkreipti dėmesį, bet ir kaip saugiai elgtis.
1. Pardavėjai, valdantys šifravimo raktus be aparatūros saugumo modulio
Štai ši problema: jei jūsų įmonė saugo šifravimo informaciją toje pačioje vietoje, kur saugo vartotojo duomenis, visus kiaušinius dedate į vieną trapią krepšelį. Tačiau jei fiziškai šifravimo rakto duomenis laikysite atskirai nuo vartotojo duomenų, įsilaužėlis, gavęs prieigą prie vartotojo duomenų, neturės prieigos prie šifravimo informacijos.
Aparatinės įrangos saugos modulis yra fizinis įrenginys, kuriame saugomi šifravimo duomenys. Šį įrenginį galite prijungti tiesiai prie savo kompiuterių ar serverių, kad galėtumėte pasiekti POS duomenis, kai tik jis bus įkeltas į jūsų tinklą. Tai dar vienas jūsų duomenų perkėlimo žingsnis, tačiau tai nėra taip sunku, kaip paaiškinti įmonės teisiniam patarėjui, kodėl jūsų klientų duomenys yra kažkieno rankose.
2. Verslo tinklai, turintys nesegmentinius POS duomenis
Jei jūsų verslas naudoja jūsų įmonės tinklą, norėdamas išsiųsti sistemos ir saugos naujinius į POS duomenų aplinką ir įrenginius, jūs keliate rimtą riziką savo verslui. Tokiu atveju, jei įsilaužėlis gauna prieigą prie jūsų tinklo, jis taip pat turi prieigą prie visų jūsų POS duomenų.
Įmonės, turinčios gilias kišenes, ir IT ekspertai atskiria šiuos du tinklus ir sukuria mažus kelius iš verslo tinklo į POS duomenų aplinką, kad galėtų atlikti sistemos pakeitimus. Tai „Fort Knox“ POS saugumo versija. Tačiau konfigūruoti yra nepaprastai sunku ir brangu. Taigi, mažesnės organizacijos dažnai atsiskaito už daugiafaktorinio autentifikavimo (MFA) įgalinimą iš verslo tinklo į POS įrenginį. Tai nėra svajonių saugumo scenarijus, tačiau tai yra pats saugiausias pasirinkimas, prieinamas nedidelėms įmonėms.
Kita svarbi pastaba: kavinės ir restoranai, siūlantys „Wi-Fi“ ryšį klientams, turėtų įsitikinti, kad jų POS įrenginiai nėra sujungti su tuo pačiu tinklu. Kai įsilaužėlis atsisėda, gurkšnoja savo latte ir prisijungia prie jūsų „Wi-Fi“, jis arba ji gali rasti kelią į jūsų POS duomenų aplinką.
3. Veikia senose operacinėse sistemose
Ne visi nori atnaujinti „Microsoft Windows 10.“. Aš jį gaunu. Puiku, bet jei vis dar naudojate seną „Windows“ versiją, kyla problemų. „Microsoft“ nutraukė „Windows XP“ palaikymą 2009 m., „Microsoft Windows Vista“ 2012 m. Ir „Microsoft Windows 7“ palaikymą 2015 m. - ji baigsis „Microsoft Windows 8“ palaikymas 2018 m. Jei paprašysite „Microsoft“ išplėsti palaikymą, būsite saugus mažiausiai penkerius metus nuo bendrosios paramos nutraukimo. Jei neišplėtėte savo palaikymo arba jei išplėstas palaikymas nebegalioja (kaip ir „Windows XP“), svarbu atkreipti dėmesį, kad „Microsoft“ nebepridės saugos pataisų, kad pašalintų operacinėje sistemoje (OS) kylančias problemas. Taigi, jei įsilaužėliai ras įėjimo į programinę įrangą tašką, bus matomi jūsų POS duomenys.
4. Numatytieji gamintojo slaptažodžiai
Net jei esate skaičių vedlys, galintis įsiminti sudėtingus slaptažodžius, kuriuos pateikė jūsų POS įrenginių gamintojas, be galo svarbu, kad pakeistumėte slaptažodį, kai prijunkite įrenginį prie savo programinės įrangos. Taip yra todėl, kad buvo žinoma, kad įsilaužėliai iš gamintojų tinklų renka šių slaptažodžių sąrašus ir juos seka atgal į jūsų įrenginius. Taigi, net jei ėmėtės visų įmanomų atsargumo priemonių, kad apsaugotumėte savo duomenis, vis tiek paliksite atrakintas duris įsilaužėliams.
5. Nesąžiningi įrenginiai
Įsitikinkite, kad bendradarbiaujate su tvirta reputacija turinčia įmone. Priešingu atveju galite nusipirkti nesąžiningą POS sistemą, kuri iš esmės yra jūsų įmonės ir klientų duomenys. Tiesiogiai gaudami prieigą prie savo kliento kreditinės kortelės, šie sukčiai gali surinkti duomenis be jūsų ar jūsų kliento nieko nežinant. Šie aparatai paprasčiausiai praneša klientui, kad operacija negali būti baigta, paliekant klientui patikėti, kad iškilo problemų dėl jo kreditinės kortelės arba kad kyla problemų dėl jūsų foninės sistemos. Tiesą sakant, mašina tiesiog kaupia kliento duomenis, niekam neprotinga.
6. Kenkėjiška programa per sukčiavimą
Svarbu, kad įspėtumėte darbuotojus neatidaryti įtartinų el. Laiškų. Piratai el. Laiškuose įterpia nuorodas, kurias spustelėjus suteikiama prieiga prie jūsų darbuotojo kompiuterio. Įsidarbinęs kompiuteris, įsilaužėlis gali naršyti tinkle ir jūsų serveriuose, kad gautų prieigą prie bet kokių duomenų. Jei jums pasisekė neišsaugoti savo POS duomenų toje pačioje tinklo aplinkoje, vis dar nesate aiškūs, nes įsilaužėliai gali nuotoliniu būdu pasiekti POS įrenginį, prijungtą prie užgrobto kompiuterio.
7. RAM grandymas
Tai senamadiškas išpuolis, kuris dar šiek tiek įkando. „RAM“ įbrėžimas yra technika, kuria užpuolikai ištrina kreditinės kortelės duomenis iš POS įrenginio atminties prieš tai užšifruodami jūsų tinkle. Kaip jau minėjau, laikydami savo POS sistemas atskirtas nuo jūsų verslo tinklo, turėtų būti apribotos šios išpuolių rūšys (atsižvelgiant į tai, kad įsilaužėliai turi mažiau įėjimo taškų į POS įrenginius nei į jūsų įmonės tinklą). Tačiau taip pat turėtumėte sugriežtinti savo įmonės užkardas, kad įsitikintumėte, jog POS sistemos palaiko ryšį tik su žinomais įrenginiais. Tai apribos būdus, kuriais įsilaužėliai gali pasiekti jūsų POS įrenginių duomenis, priversdami juos užgrobti jūsų tinklo kompiuterius ar serverius, kad būtų galima išvalyti RAM.
8. Nugriebimas
Tai nesunku ignoruoti, nes tam reikia vietos saugumo, kad jūsų POS įrenginiai nebūtų tvarkomi eskiziškai. Iš esmės norint apriboti įsilaužėlius reikia, kad POS įrenginyje būtų įdiegta aparatūra, kuri jiems leis nuskaityti kreditinės kortelės informaciją. Tai taip pat gali būti padaryta naudojant kenkėjiškas programas, jei neatlikote kai kurių anksčiau paminėtų veiksmų. Jei vykdote kelias šakas, labai svarbu stebėti, kaip ir kas naudoja jūsų POS įrenginius.