Czas czytania: 2 minuty
W lipcu Departament Bezpieczeństwa Wewnętrznego ostrzegł przed zagrożeniem złośliwym oprogramowaniem Backoff POS, które potrafi kraść dane posiadaczy kart i dane osobowe klientów. Ich zespół reagowania na incydenty komputerowe (US-CERT) ogłosił w tym tygodniu, że wie, że Backoff jest wykorzystywany do naruszenia bezpieczeństwa znacznej liczby głównych sieci korporacyjnych, a także małych i średnich firm. Zachęcają administratorów i operatorów Systemy punktów sprzedaży (POS) aby przejrzeć alert o złośliwym oprogramowaniu z 31 lipca Backoff, aby pomóc określić, czy ich sieć może być zagrożona. Organizacje, które uważają, że zostały zainfekowane Backoff, są również zachęcane do skontaktowania się z lokalnym biurem terenowym Secret Service w USA.
Odkąd Homeland Security ostrzegło przed Backoffem, nastąpiła fala głośnych ujawnień dotyczących kompromisów w punktach sprzedaży. Amerykańskie tajne służby poinformowały, że Backoff skompromitował co najmniej 1,000 detalistów, a 7 największych producentów systemów Point-of-Sale zgłosiło zainfekowanie swoich systemów klientów. Naruszenia w UPS Store i dwóch największych sieciach supermarketów, Supervalu i AB Acquisition, to tylko kilka znanych firm, które uważa się za skompromitowane przez Backoff.
Dlaczego POS jest podatny na ataki
Większość systemów POS składa się z komputera stacjonarnego z systemem operacyjnym Windows i kilku bezpośrednio podłączonych urządzeń POS. Windows jest dobrze znanym i głośnym celem hakerów. W zbyt wielu przypadkach komputer kasowy jest traktowany jak wszystkie inne komputery stacjonarne w sieci operatora, ze standardową ochrona punktu końcowego of antywirusowe i najlepsza darmowa zapora osobista.
Większość zabezpieczeń punktów końcowych jest podatna na złośliwe oprogramowanie typu zero-day, w przypadku którego dostawca nie odkrył jeszcze zagrożenia, a pliki sygnatur nie zostały jeszcze zaktualizowane. Twórcy złośliwego oprogramowania są bardzo dobrzy w modyfikowaniu plików znanego złośliwego oprogramowania, tak aby przez pewien czas pozostawało ono niewykryte jako zagrożenie. BlackPOS, złośliwe oprogramowanie wykorzystane w naruszeniu danych docelowych, znajdowało się „na wolności” co najmniej 3 miesiące przed wykryciem, a większość systemów antywirusowych została zaktualizowana, aby sobie z nim poradzić. Według raportu firmy Verizon dotyczącego naruszeń danych z 2014 r. 85% włamań do punktów sprzedaży zagrażało celowi przez ponad 2 tygodnie, zanim zostało wykryte.
Zanim atakujący Twój system zostanie wykryty, może być już za późno.
Obrona kontenerowa
Właśnie dlatego Comodo Internet Security dla komputerów stacjonarnych i Endpoint Security Manager dla przedsiębiorstwa są zaprojektowane tak, aby radzić sobie z zagrożeniami dnia zerowego w sposób, w jaki nie radzi sobie żaden inny produkt. Ich unikalna architektura „Default Deny” zapewnia, że złośliwe oprogramowanie nigdy nie zostanie uruchomione przez system operacyjny i nie będzie miało dostępu do systemu plików. Jeśli program nie jest potwierdzony jako bezpieczny, może działać tylko w piaskownicy, izolowanym obszarze systemu, który jest bezpieczny i chroniony.
Comodo rozszerzyło tę koncepcję „konteneryzacji” o Bezpieczny Box, oprogramowanie klienckie zapewniające maksymalną ochronę punktów końcowych i serwerów, z którymi się komunikują. SecureBox jest wysoce zalecany do systemów POS.
Wideo SecureBoxBox
[Osadzone treści]
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://blog.comodo.com/it-security/homeland-security-warns-backup-pos-malware-speading-fast/
- :ma
- :Jest
- :nie
- :Gdzie
- 000
- 1
- 2014
- 31
- 7
- a
- zdolność
- dostęp
- Stosownie
- nabycie
- Administratorzy
- Alarm
- Wszystkie kategorie
- dozwolony
- również
- an
- i
- ogłosił
- antywirusowe
- architektura
- SĄ
- POWIERZCHNIA
- AS
- At
- świadomy
- BE
- być
- zanim
- jest
- uwierzyć
- Uważa
- Blog
- naruszenie
- naruszenia
- biznes
- by
- CAN
- Etui
- więzy
- kliknij
- klient
- komunikować
- kompromis
- Zagrożone
- komputer
- pojęcie
- ZATWARDZIAŁY
- połączony
- skontaktuj się
- zawartość
- twórcy
- klient
- dane
- naruszenie danych
- dzień
- sprawa
- zaprojektowany
- stacjonarny
- wykryte
- Ustalać
- urządzenia
- bezpośrednio
- odkryty
- robi
- osadzone
- nagły wypadek
- zachęcać
- zachęcać
- Punkt końcowy
- Bezpieczeństwo punktu końcowego
- zapewnia
- Enterprise
- wydarzenie
- rozszerzony
- kilka
- pole
- filet
- Akta
- powódź
- W razie zamówieenia projektu
- Darmowy
- otrzymać
- dobry
- hakerzy
- Have
- mający
- pomoc
- Wysoki
- wysoko
- ojczyzna
- Homeland Security
- http
- HTTPS
- if
- in
- Informacja
- natychmiastowy
- Internet
- Internet Security
- odosobniony
- IT
- jpg
- lipiec
- właśnie
- znany
- największym
- Późno
- najmniej
- lubić
- miejscowy
- poważny
- Makers
- malware
- kierownik
- wiele
- maksymalny
- Może..
- średni
- miesięcy
- jeszcze
- większość
- sieć
- sieci
- nigdy
- Nie
- numer
- of
- Biurowe
- on
- tylko
- operacyjny
- system operacyjny
- operatorzy
- organizacji
- Inne
- PC
- osobisty
- PHP
- plato
- Analiza danych Platona
- PlatoDane
- PoS
- Produkt
- Profil
- Program
- ochrona
- zapewnia
- Zalecana
- raport
- Zgłoszone
- odpowiedź
- sprzedawców
- przeglądu
- run
- bieganie
- "bezpiecznym"
- piaskownica
- karta z punktami
- Tajemnica
- Wywiad
- bezpieczne
- bezpieczeństwo
- wysłać
- Serwery
- usługa
- kilka
- znaczący
- mały
- So
- Tworzenie
- standard
- sklep
- system
- systemy
- cel
- zespół
- niż
- że
- Połączenia
- ich
- Tam.
- one
- to
- w tym tygodniu
- groźba
- zagrożenia
- czas
- do
- także
- zrozumiany
- wyjątkowy
- zaktualizowane
- UPS
- us
- używany
- sprzedawca
- początku.
- Wrażliwy
- Ostrzega
- była
- Droga..
- tydzień
- tygodni
- DOBRZE
- były
- który
- dlaczego
- będzie
- okna
- w
- jeszcze
- Twój
- youtube
- zefirnet
- zero
- Zero Day