เวลาอ่านหนังสือ: 2 นาที
ในเดือนกรกฎาคม Homeland Security ได้เตือนถึงภัยคุกคามจากมัลแวร์ Backoff POS ซึ่งมีความสามารถในการขโมยข้อมูลผู้ถือบัตรและข้อมูลส่วนบุคคลของลูกค้า ทีมรับมือเหตุฉุกเฉินทางคอมพิวเตอร์ (US-CERT) ของพวกเขาได้ประกาศในสัปดาห์นี้ว่าทราบว่า Backoff ถูกใช้เพื่อประนีประนอมกับเครือข่ายองค์กรขนาดใหญ่จำนวนมาก รวมถึงธุรกิจขนาดเล็กและขนาดกลาง พวกเขาสนับสนุนให้ผู้บริหารและผู้ปฏิบัติงานของ ระบบ ณ จุดขาย (POS) เพื่อตรวจสอบการแจ้งเตือนมัลแวร์ Backoff วันที่ 31 กรกฎาคม เพื่อช่วยพิจารณาว่าเครือข่ายของพวกเขาอาจได้รับผลกระทบหรือไม่ องค์กรที่เชื่อว่าตนเองติดเชื้อ Backoff ควรติดต่อสำนักงานภาคสนามหน่วยสืบราชการลับของสหรัฐฯ ในพื้นที่ของตน
ตั้งแต่ Homeland Security เตือน Backoff ก็มีการเปิดเผยการประนีประนอม POS ที่มีรายละเอียดสูงมากมาย หน่วยสืบราชการลับของสหรัฐฯ รายงานว่ามีร้านค้าปลีกอย่างน้อย 1,000 รายได้รับผลกระทบจาก Backoff และผู้ผลิตระบบ ณ จุดขายที่ใหญ่ที่สุด 7 รายรายงานว่าระบบของลูกค้าติดไวรัส การฝ่าฝืนที่ UPS Store และเครือข่ายซูเปอร์มาร์เก็ตที่ใหญ่ที่สุด 2 แห่ง ได้แก่ Supervalu และ AB Acquisition เป็นเพียงส่วนหนึ่งของธุรกิจที่มีชื่อเสียงซึ่งเชื่อว่า Backoff ถูกบุกรุก
เหตุใด POS จึงมีความเสี่ยง
ระบบ POS ส่วนใหญ่ประกอบด้วยคอมพิวเตอร์เดสก์ท็อปที่ใช้ระบบปฏิบัติการ Windows และอุปกรณ์ POS หลายเครื่องที่เชื่อมต่อโดยตรง Windows เป็นเป้าหมายที่เข้าใจกันดีและมีรายละเอียดสูงสำหรับแฮกเกอร์ ในหลายกรณีมากเกินไป คอมพิวเตอร์ POS จะได้รับการปฏิบัติเหมือนเดสก์ท็อปอื่นๆ ทั้งหมดในเครือข่ายของผู้ให้บริการ ด้วยมาตรฐาน การป้องกันปลายทาง of โปรแกรมป้องกันไวรัส และ ไฟร์วอลล์ส่วนบุคคลที่ดีที่สุดฟรี.
การรักษาความปลอดภัยปลายทางส่วนใหญ่มีความเสี่ยงต่อมัลแวร์ซีโร่เดย์ ซึ่งผู้ขายยังไม่ได้ค้นพบภัยคุกคามและไฟล์ลายเซ็นของพวกเขายังไม่ได้อัปเดต ผู้สร้างมัลแวร์เก่งมากในการแก้ไขไฟล์ของมัลแวร์ที่รู้จัก เพื่อที่พวกเขาจะไม่ถูกตรวจพบว่าเป็นภัยคุกคามชั่วขณะหนึ่ง BlackPOS มัลแวร์ที่ใช้ในการเจาะข้อมูลเป้าหมาย "อยู่ในป่า" อย่างน้อย 3 เดือนก่อนที่จะถูกค้นพบ และระบบแอนตี้ไวรัสส่วนใหญ่ได้รับการอัปเดตเพื่อจัดการกับมัน ตามรายงานการละเมิดข้อมูลปี 2014 ของ Verizon พบว่า 85% ของการบุกรุก POS บุกรุกเป้าหมายนานกว่า 2 สัปดาห์ก่อนที่จะตรวจพบ
เมื่อถึงเวลาที่มัลแวร์โจมตีระบบของคุณจะถูกค้นพบ มันอาจจะสายเกินไป
การป้องกันคอนเทนเนอร์
นั่นคือเหตุผลที่ Internet Security ของ Comodo สำหรับเดสก์ท็อปและ ความปลอดภัยปลายทาง ผู้จัดการสำหรับองค์กรได้รับการออกแบบมาเพื่อจัดการกับภัยคุกคามซีโร่เดย์ในแบบที่ไม่มีผลิตภัณฑ์อื่นทำ สถาปัตยกรรม "การปฏิเสธค่าเริ่มต้น" ที่เป็นเอกลักษณ์ทำให้มั่นใจได้ว่าซอฟต์แวร์ที่เป็นอันตรายจะไม่ได้รับอนุญาตให้เรียกใช้โดยระบบปฏิบัติการและสามารถเข้าถึงระบบไฟล์ได้ หากโปรแกรมไม่ได้รับการยืนยันว่าปลอดภัย โปรแกรมจะทำงานได้เฉพาะในแซนด์บ็อกซ์ ซึ่งเป็นพื้นที่ระบบที่แยกออกมาต่างหากที่ปลอดภัย
Comodo ได้ขยายแนวคิด "คอนเทนเนอร์" นี้ด้วย ซีเคียวบ็อกซ์ซอฟต์แวร์ไคลเอนต์ที่ให้การปกป้องสูงสุดสำหรับปลายทางและเซิร์ฟเวอร์ที่สื่อสารด้วย ขอแนะนำ SecureBox สำหรับระบบ POS
วิดีโอ SecureBox
[เนื้อหาฝัง]
เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/it-security/homeland-security-warns-backup-pos-malware-speading-fast/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- 000
- 1
- 2014
- 31st
- 7
- a
- ความสามารถ
- เข้า
- ตาม
- การครอบครอง
- ผู้ดูแลระบบ
- เตือนภัย
- ทั้งหมด
- อนุญาตให้
- ด้วย
- an
- และ
- ประกาศ
- โปรแกรมป้องกันไวรัส
- สถาปัตยกรรม
- เป็น
- AREA
- AS
- At
- ทราบ
- BE
- รับ
- ก่อน
- กำลัง
- เชื่อ
- เชื่อว่า
- บล็อก
- ช่องโหว่
- การละเมิด
- ธุรกิจ
- by
- CAN
- กรณี
- ห่วงโซ่
- คลิก
- ไคลเอนต์
- สื่อสาร
- การประนีประนอม
- ที่ถูกบุกรุก
- คอมพิวเตอร์
- แนวคิด
- ยืนยัน
- งานที่เชื่อมต่อ
- ติดต่อเรา
- เนื้อหา
- ผู้สร้าง
- ลูกค้า
- ข้อมูล
- การละเมิดข้อมูล
- วัน
- จัดการ
- ได้รับการออกแบบ
- เดสก์ท็อป
- ตรวจพบ
- กำหนด
- อุปกรณ์
- โดยตรง
- ค้นพบ
- ทำ
- ที่ฝัง
- กรณีฉุกเฉิน
- ส่งเสริม
- สนับสนุนให้
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- เพื่อให้แน่ใจ
- Enterprise
- เหตุการณ์
- ขยาย
- สองสาม
- สนาม
- เนื้อไม่มีมัน
- ไฟล์
- น้ำท่วม
- สำหรับ
- ฟรี
- ได้รับ
- ดี
- แฮกเกอร์
- มี
- มี
- ช่วย
- จุดสูง
- อย่างสูง
- บ้านเกิดเมืองนอน
- ความมั่นคงแห่งมาตุภูมิ
- ที่ http
- HTTPS
- if
- in
- ข้อมูล
- ด่วน
- อินเทอร์เน็ต
- รักษาความปลอดภัยอินเทอร์เน็ต
- เปลี่ยว
- IT
- jpg
- กรกฎาคม
- เพียงแค่
- ที่รู้จักกัน
- ใหญ่ที่สุด
- ปลาย
- น้อยที่สุด
- กดไลก์
- ในประเทศ
- สำคัญ
- ผู้ผลิต
- มัลแวร์
- ผู้จัดการ
- หลาย
- สูงสุด
- อาจ..
- กลาง
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- เครือข่าย
- เครือข่าย
- ไม่เคย
- ไม่
- จำนวน
- of
- Office
- on
- เพียง
- การดำเนินงาน
- ระบบปฏิบัติการ
- ผู้ประกอบการ
- องค์กร
- อื่นๆ
- PC
- ส่วนบุคคล
- PHP
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- PoS
- ผลิตภัณฑ์
- โปรไฟล์
- โครงการ
- การป้องกัน
- ให้
- แนะนำ
- รายงาน
- รายงาน
- คำตอบ
- ร้านค้าปลีก
- ทบทวน
- วิ่ง
- วิ่ง
- ปลอดภัย
- Sandbox
- ดัชนีชี้วัด
- ลับ
- หน่วยสืบราชการลับ
- ปลอดภัย
- ความปลอดภัย
- ส่ง
- เซิร์ฟเวอร์
- บริการ
- หลาย
- สำคัญ
- เล็ก
- So
- ซอฟต์แวร์
- มาตรฐาน
- จัดเก็บ
- ระบบ
- ระบบ
- เป้า
- ทีม
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- ที่นั่น
- พวกเขา
- นี้
- ในสัปดาห์นี้
- การคุกคาม
- ภัยคุกคาม
- เวลา
- ไปยัง
- เกินไป
- เข้าใจ
- เป็นเอกลักษณ์
- ให้กับคุณ
- ยูพีเอส
- us
- มือสอง
- ผู้ขาย
- มาก
- อ่อนแอ
- เตือน
- คือ
- ทาง..
- สัปดาห์
- สัปดาห์ที่ผ่านมา
- ดี
- คือ
- ที่
- ทำไม
- จะ
- หน้าต่าง
- กับ
- ยัง
- ของคุณ
- YouTube
- ลมทะเล
- เป็นศูนย์
- ศูนย์วัน