Video: Amenaza, Riesgo, Ataque y Vulnerabilidad (Preparación CompTIA Security+) (Noviembre 2024)
En diciembre de 2013, Target reconoció que un hacker obtuvo acceso a más de 70 millones de sus números de tarjeta de crédito y débito a través del sistema de punto de venta (POS) de la compañía. Una de las mayores violaciones de datos en la historia de los EE. UU., El hack de Target le costó al CEO y al CIO de la compañía sus trabajos.
Desafortunadamente para todos los involucrados, el pirateo podría haberse evitado si solo los ejecutivos de Target hubieran implementado la función de erradicación automática dentro de su sistema antimalware FireEye. La herramienta FireEye detectó el código de malware en noviembre de ese año y podría haberlo eliminado de la red de Target antes de que se robaran los datos.
Aunque todavía no está claro cómo el pirata informático infectó la red de Target con el malware, hay muchas maneras de explotar el sistema POS de una empresa. Para las pequeñas y medianas empresas (PYMES), las amenazas son aún mayores y más abundantes que para las grandes empresas. Esto se debe a que la mayoría de las pymes no tienen los recursos para crear las restricciones de seguridad necesarias para mantener a raya a los piratas informáticos (o para recibir un golpe si los piratas informáticos se infiltran en sus sistemas)., examinaremos las ocho vulnerabilidades de seguridad POS más importantes que amenazan a las PYMES en la actualidad. Le diremos no solo qué buscar sino cómo mantenerse a salvo.
1. Proveedores que administran claves de cifrado sin módulo de seguridad de hardware
Aquí está el problema en cuestión: si su empresa almacena información de cifrado en la misma ubicación donde almacena los datos del usuario, está poniendo todos sus huevos en una canasta frágil. Sin embargo, si mantiene físicamente los datos de la clave de cifrado separados de los datos del usuario, un pirata informático que obtenga acceso a los datos del usuario no tendrá acceso a la información de cifrado.
Un módulo de seguridad de hardware es un dispositivo físico que almacena sus datos de cifrado. Puede conectar este dispositivo directamente a sus computadoras o servidores para acceder a los datos de POS una vez que se hayan cargado en su red. Es otro paso en la descarga de datos, pero no es tan difícil como explicar al asesor legal de su empresa por qué los datos de sus clientes están en manos de otra persona.
2. Redes comerciales con datos POS no segmentados
Si su empresa está utilizando su red corporativa para enviar actualizaciones de sistema y seguridad a entornos y dispositivos de datos de punto de venta, está poniendo su empresa en grave riesgo. En este escenario, si un hacker obtiene acceso a su red, él o ella también ha obtenido acceso a todos sus datos POS.
Las empresas con mucho dinero y expertos en TI a la mano separan estas dos redes y crean pequeñas rutas desde la red empresarial hasta el entorno de datos POS para realizar cambios en el sistema. Esta es la versión de Fort Knox de la seguridad POS. Sin embargo, es increíblemente difícil y costoso de configurar. Por lo tanto, las organizaciones más pequeñas a menudo se conforman con habilitar la autenticación multifactor (MFA) desde la red empresarial al dispositivo POS. Este no es un escenario de seguridad soñado, pero es la opción más segura disponible para compañías modestas.
Otra nota importante aquí: las cafeterías y restaurantes que ofrecen Wi-Fi a los clientes deben asegurarse de que sus dispositivos POS no estén conectados a la misma red. Una vez que un pirata informático se sienta, toma un sorbo de su café con leche y accede a su Wi-Fi, puede encontrar una forma de acceder a su entorno de datos POS.
3. Ejecución en sistemas operativos antiguos
No todos quieren actualizar a Microsoft Windows 10. Lo entiendo. Bien, pero si todavía está ejecutando una versión anterior de Windows, está buscando problemas. Microsoft finalizó el soporte para Windows XP en 2009, para Microsoft Windows Vista en 2012 y para Microsoft Windows 7 en 2015, y finalizará el soporte para Microsoft Windows 8 en 2018. Si le ha pedido a Microsoft soporte extendido, será seguro durante al menos cinco años después de la finalización del soporte principal. Si no ha extendido su soporte o si el soporte extendido ha caducado (como lo ha hecho con Windows XP), es importante tener en cuenta que Microsoft ya no agregará parches de seguridad para solucionar los problemas que surgen dentro del sistema operativo (SO). Entonces, si los piratas informáticos encuentran un punto de entrada en el software, sus datos de punto de venta estarán expuestos.
4. Contraseñas predeterminadas del fabricante
Incluso si es un asistente de números que puede memorizar las intrincadas contraseñas proporcionadas por el fabricante de su dispositivo POS, es increíblemente importante que cambie la contraseña una vez que haya conectado el dispositivo a su software. Esto se debe a que se sabe que los hackers extraen listas de estas contraseñas de las redes de los fabricantes y las rastrean hasta sus dispositivos. Por lo tanto, incluso si tomó todas las precauciones posibles para proteger sus datos, todavía está dejando la puerta abierta a los piratas informáticos.
5. Dispositivos fraudulentos
Asegúrese de asociarse con una empresa con una sólida reputación. De lo contrario, puede terminar comprando un sistema POS fraudulento, que esencialmente se acabó para su empresa y los datos de sus clientes. Al obtener acceso directo a la tarjeta de crédito de su cliente, estos delincuentes pueden extraer datos sin que usted o su cliente sepan que algo salió mal. Estas máquinas simplemente le dicen al cliente que la transacción no puede finalizarse, haciéndole creer que hay un problema con su tarjeta de crédito o que hay un problema con su sistema de back-end. De hecho, la máquina simplemente extrae los datos del cliente sin que nadie sea más sabio.
6. Malware vía phishing
Es importante que avise a sus empleados para que no abran correos electrónicos sospechosos. Los hackers incrustan enlaces en el correo electrónico que, si se hace clic, les da acceso a la computadora de sus empleados. Una vez que el hacker ha tomado el control de la máquina, puede navegar por la red y sus servidores para obtener acceso a cualquier información. Si tiene la suerte de no almacenar sus datos de punto de venta en el mismo entorno de red, todavía no está en claro, ya que los piratas informáticos pueden acceder de forma remota a un dispositivo de punto de venta que está conectado a la computadora secuestrada.
7. RAM Scraping
Este es un ataque anticuado que todavía tiene un poco de mordisco. El raspado de RAM es una técnica mediante la cual los atacantes extraen los datos de la tarjeta de crédito de la memoria del dispositivo POS antes de que se cifre en su red. Como mencioné antes, mantener sus sistemas POS aislados de la red de su empresa debería limitar este tipo de ataques (dado que los hackers tienen menos puntos de entrada a los dispositivos POS que a su red corporativa). Sin embargo, también debe ajustar los cortafuegos de su empresa para asegurarse de que los sistemas POS solo se comuniquen con dispositivos conocidos. Esto limitará las formas en que los piratas informáticos pueden acceder a los datos en sus dispositivos POS al obligarlos a secuestrar computadoras o servidores dentro de su red para raspar la RAM.
8. Desnatado
Esto es fácil de ignorar, ya que requiere seguridad en el terreno para garantizar que nadie incompleto maneje sus dispositivos POS. Esencialmente, el descremado requiere que los piratas informáticos instalen hardware en el dispositivo POS, lo que les permitirá escanear la información de la tarjeta de crédito. Esto también se puede hacer a través de malware si no ha seguido algunos de los pasos que mencioné anteriormente. Si ejecuta varias sucursales, es crucial que monitoree cómo se utilizan sus dispositivos POS y quién los usa.