Homeland Security warnt vor der Ausbreitung von Backoff-POS-Malware

Homeland Security warnt vor der Ausbreitung von Backoff-POS-Malware

Homeland Security warnt vor sich ausbreitender Backoff-POS-Malware PlatoBlockchain Data Intelligence. Vertikale Suche. Ai. Lesezeit: 2 Minuten

Backoff-POS-MalwareIm Juli warnte der Heimatschutz vor der Malware-Bedrohung Backoff POS, die in der Lage ist, Karteninhaberdaten und persönliche Kundendaten zu stehlen. Ihr Computer Emergency Response Team (US-CERT) gab diese Woche bekannt, dass es sich bewusst ist, dass Backoff verwendet wird, um eine beträchtliche Anzahl großer Unternehmensnetzwerke sowie kleiner und mittlerer Unternehmen zu kompromittieren. Sie ermutigen Administratoren und Betreiber von POS-Systeme (Point-of-Sale) Überprüfen Sie die Backoff-Malware-Warnung vom 31. Juli, um festzustellen, ob das Netzwerk möglicherweise betroffen ist. Organisationen, die glauben, mit Backoff infiziert worden zu sein, werden außerdem aufgefordert, sich an ihre örtliche US-Außenstelle zu wenden.

Seit die Heimatschutzbehörde vor Backoff gewarnt hat, gab es eine Flut hochkarätiger Enthüllungen über POS-Kompromisse. Der US-Geheimdienst hat berichtet, dass mindestens 1,000 Einzelhändler von Backoff kompromittiert wurden und dass die sieben größten Hersteller von Point-of-Sale-Systemen berichten, dass ihre Kundensysteme infiziert sind. Verstöße im UPS Store und in zwei der größten Supermarktketten, Supervalu und AB Acquisition, sind nur einige der bekannten Unternehmen, die von Backoff als gefährdet eingestuft werden.

Warum POS anfällig ist

Die meisten POS-Systeme bestehen aus einem Desktop-Computer, auf dem das Windows-Betriebssystem ausgeführt wird, und mehreren direkt verbundenen POS-Geräten. Windows ist ein bekanntes und bekanntes Ziel für Hacker. In zu vielen Fällen wird der POS-Computer wie alle anderen Desktops im Netz des Betreibers mit dem Standard behandelt Endpunktschutz of Antivirus und beste kostenlose persönliche Firewall.

Die meisten Endpoint-Sicherheitslösungen sind anfällig für Zero-Day-Malware, wenn die Bedrohung noch nicht vom Anbieter entdeckt wurde und ihre Signaturdateien noch nicht aktualisiert wurden. Malware-Ersteller sind sehr gut darin, die Dateien bekannter Malware so zu modifizieren, dass sie eine Zeit lang als Bedrohung unentdeckt bleiben. BlackPOS, die Malware, die bei der Target Data-Verletzung verwendet wurde, war mindestens 3 Monate vor ihrer Entdeckung „in freier Wildbahn“, und die meisten Antivirensysteme wurden aktualisiert, um damit fertig zu werden. Laut dem Data Breach Report 2014 von Verizon haben 85 % der POS-Angriffe das Ziel für mehr als 2 Wochen kompromittiert, bevor sie entdeckt wurden.

Wenn der Malware-Angreifer Ihres Systems entdeckt wird, ist es möglicherweise zu spät.

Containerisierungsverteidigung

Deshalb ist Comodos Internet Security für den Desktop und Endpoint Security Manager für das Unternehmen sind so konzipiert, dass sie mit Zero-Day-Bedrohungen auf eine Weise umgehen, wie es kein anderes Produkt tut. Ihre einzigartige "Default Deny" -Architektur stellt sicher, dass schädliche Software niemals vom Betriebssystem ausgeführt werden darf und Zugriff auf das Dateisystem hat. Wenn ein Programm nicht als sicher bestätigt wird, kann es nur in einer Sandbox ausgeführt werden, einem isolierten Systembereich, der sicher ist.

Comodo hat dieses Konzept der „Containerisierung“ mit erweitert SecureBox, eine Client-Software, die maximalen Schutz für Endpunkte und Server bietet, mit denen sie kommunizieren. SecureBox wird für POS-Systeme dringend empfohlen.

SecureBox-Video

[Eingebetteten Inhalt]

ITIL und ITSM

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo