Thời gian đọc: 2 phút
Vào tháng XNUMX, Bộ An ninh Nội địa đã cảnh báo về mối đe dọa phần mềm độc hại Backoff POS, có khả năng đánh cắp dữ liệu chủ thẻ và thông tin cá nhân của khách hàng. Tuần này, Nhóm Ứng cứu Khẩn cấp Máy tính của họ (US-CERT) đã thông báo rằng họ biết Backoff được sử dụng để xâm phạm một số lượng đáng kể các mạng doanh nghiệp lớn, cũng như các doanh nghiệp vừa và nhỏ. Họ khuyến khích quản trị viên và người điều hành Hệ thống điểm bán hàng (POS) để xem lại cảnh báo phần mềm độc hại Backoff vào ngày 31 tháng XNUMX để giúp xác định xem mạng của họ có thể bị ảnh hưởng hay không. Các tổ chức tin rằng họ đã bị nhiễm Backoff cũng được khuyến khích liên hệ với Văn phòng Sở Mật vụ Hoa Kỳ tại địa phương của họ.
Kể từ khi Bộ An ninh Nội địa cảnh báo về Backoff, đã có một loạt các tiết lộ về thỏa hiệp POS cao cấp. Cơ quan Mật vụ Hoa Kỳ đã báo cáo rằng ít nhất 1,000 nhà bán lẻ đã bị xâm nhập bởi Backoff và 7 nhà sản xuất hệ thống điểm bán hàng lớn nhất báo cáo rằng hệ thống khách hàng của họ đã bị nhiễm. Các vụ vi phạm tại UPS Store và 2 trong số các chuỗi Siêu thị lớn nhất, Supervalu và AB Acquisition chỉ là một vài trong số các doanh nghiệp nổi tiếng được cho là bị Backoff xâm phạm.
Tại sao POS dễ bị tổn thương
Hầu hết các hệ thống POS bao gồm máy tính để bàn chạy hệ điều hành Windows và một số thiết bị POS được kết nối trực tiếp. Windows là một mục tiêu cao cấp và được hiểu rõ đối với tin tặc. Trong quá nhiều trường hợp, máy tính POS được coi như tất cả các máy tính để bàn khác trên mạng của nhà điều hành, với tiêu chuẩn bảo vệ điểm cuối of antivirus và tường lửa cá nhân miễn phí tốt nhất.
Hầu hết bảo mật điểm cuối đều dễ bị tấn công bởi phần mềm độc hại zero day, nơi mà mối đe dọa vẫn chưa được nhà cung cấp phát hiện và các tệp chữ ký của họ chưa được cập nhật. Những người tạo phần mềm độc hại rất giỏi trong việc sửa đổi các tệp của phần mềm độc hại đã biết để trong một thời gian, chúng sẽ không bị phát hiện là mối đe dọa. BlackPOS, phần mềm độc hại được sử dụng trong vụ vi phạm Dữ liệu Mục tiêu, đã ở "trong tự nhiên" ít nhất 3 tháng trước khi được phát hiện và hầu hết các hệ thống chống vi-rút đã được cập nhật để đối phó với nó. Theo Báo cáo vi phạm dữ liệu năm 2014 của Verizon, 85% vụ xâm nhập POS đã xâm nhập mục tiêu trong hơn 2 tuần trước khi bị phát hiện.
Vào thời điểm phát hiện ra kẻ tấn công phần mềm độc hại, hệ thống của bạn đã quá muộn.
Phòng thủ Containerization
Đó là lý do tại sao Bảo mật Internet của Comodo cho máy tính để bàn và Bảo mật điểm cuối Trình quản lý cho doanh nghiệp được thiết kế để đối phó với các mối đe dọa trong ngày không theo cách mà không sản phẩm nào khác làm được. Kiến trúc “Từ chối mặc định” độc đáo của chúng đảm bảo rằng phần mềm độc hại không bao giờ được phép chạy bởi hệ điều hành và có quyền truy cập vào hệ thống tệp. Nếu một chương trình không được xác nhận là an toàn, chương trình đó chỉ có thể chạy trong hộp cát, một khu vực hệ thống cách ly an toàn và bảo mật.
Comodo đã mở rộng khái niệm "container hóa" này với hộp an toàn, một phần mềm máy khách cung cấp khả năng bảo vệ tối đa cho các thiết bị đầu cuối và máy chủ mà chúng giao tiếp với nhau. SecureBox rất được khuyến khích cho các hệ thống POS.
Video SecureBox
[Nhúng nội dung]
BẮT ĐẦU DÙNG THỬ MIỄN PHÍ NHẬN MIỄN PHÍ SCORECARD NGAY LẬP TỨC
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Ô tô / Xe điện, Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- BlockOffsets. Hiện đại hóa quyền sở hữu bù đắp môi trường. Truy cập Tại đây.
- nguồn: https://blog.comodo.com/it-security/homeland-security-warns-backup-pos-malware-speading-fast/
- : có
- :là
- :không phải
- :Ở đâu
- 000
- 1
- 2014
- 31st
- 7
- a
- có khả năng
- truy cập
- Theo
- mua lại
- quản trị
- Cảnh báo
- Tất cả
- cho phép
- Ngoài ra
- an
- và
- công bố
- antivirus
- kiến trúc
- LÀ
- KHU VỰC
- AS
- At
- nhận thức
- BE
- được
- trước
- được
- Tin
- tin
- Blog
- vi phạm
- vi phạm
- các doanh nghiệp
- by
- CAN
- trường hợp
- chuỗi
- Nhấp chuột
- khách hàng
- giao tiếp
- thỏa hiệp
- Thỏa hiệp
- máy tính
- khái niệm
- XÁC NHẬN
- kết nối
- liên lạc
- nội dung
- người sáng tạo
- khách hàng
- dữ liệu
- vi phạm dữ liệu
- ngày
- nhiều
- thiết kế
- máy tính để bàn
- phát hiện
- Xác định
- Thiết bị (Devices)
- trực tiếp
- phát hiện
- làm
- nhúng
- trường hợp khẩn cấp
- khuyến khích
- khuyến khích
- Điểm cuối
- An ninh điểm cuối
- đảm bảo
- Doanh nghiệp
- Sự kiện
- mở rộng
- vài
- lĩnh vực
- Tập tin
- Các tập tin
- lũ lụt
- Trong
- Miễn phí
- được
- tốt
- tin tặc
- Có
- có
- giúp đỡ
- Cao
- cao
- quê hương
- An ninh Nội địa
- http
- HTTPS
- if
- in
- thông tin
- ngay lập tức
- Internet
- Internet Security
- bị cô lập
- IT
- jpg
- Tháng Bảy
- chỉ
- nổi tiếng
- lớn nhất
- Trễ, muộn
- ít nhất
- Lượt thích
- địa phương
- chính
- Các nhà sản xuất
- phần mềm độc hại
- giám đốc
- nhiều
- tối đa
- Có thể..
- trung bình
- tháng
- chi tiết
- hầu hết
- mạng
- mạng
- không bao giờ
- Không
- con số
- of
- Office
- on
- có thể
- hoạt động
- hệ điều hành
- khai thác
- tổ chức
- Nền tảng khác
- PC
- riêng
- PHP
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- PoS
- Sản phẩm
- Hồ sơ
- chương trình
- bảo vệ
- cung cấp
- đề nghị
- báo cáo
- Báo cáo
- phản ứng
- các nhà bán lẻ
- xem xét
- chạy
- chạy
- an toàn
- sandbox
- phiếu ghi điểm
- Bí mật
- Dịch vụ bí mật
- an toàn
- an ninh
- gửi
- Các máy chủ
- dịch vụ
- một số
- có ý nghĩa
- nhỏ
- So
- Phần mềm
- Tiêu chuẩn
- hàng
- hệ thống
- hệ thống
- Mục tiêu
- nhóm
- hơn
- việc này
- Sản phẩm
- cung cấp their dịch
- Đó
- họ
- điều này
- tuần này
- mối đe dọa
- các mối đe dọa
- thời gian
- đến
- quá
- hiểu
- độc đáo
- cập nhật
- UPS
- us
- đã sử dụng
- nhà cung cấp
- rất
- Dễ bị tổn thương
- Cảnh báo
- là
- Đường..
- tuần
- tuần
- TỐT
- là
- cái nào
- tại sao
- sẽ
- cửa sổ
- với
- nhưng
- trên màn hình
- youtube
- zephyrnet
- không
- Zero Day