Backoff, malware! Masalah POS tidak akan dibiarkan begitu saja

Backoff, malware! Masalah POS tidak akan dibiarkan begitu saja

Baru-baru ini mengunjungi Dairy Queen dan membayar dengan kartu kredit atau debit Anda? Jika demikian, kemungkinan informasi pribadi Anda dicuri oleh malware Backoff POS - dan ya, itu adalah malware yang sama yang bertanggung jawab atas pelanggaran Target tahun lalu dan sejumlah orang lain selama beberapa bulan terakhir. Menurut TIME, hampir 10 persen lokasi Dairy Queen di seluruh negeri terkena malware titik penjualan dengan hampir 600.000 kartu dikompromikan. Jadi apa yang terjadi di sini? Bukankah Backoff seharusnya, Anda tahu, mundur setelah ditambal oleh organisasi keamanan TI? Tampaknya malware ini tidak tahu bagaimana cara mengambil petunjuk.

Naik ke atas!

Itulah kata dari Dark Reading, yang melaporkan bahwa antara Agustus dan September 2014 ada peningkatan 57 persen infeksi Backoff. Sementara itu, Secret Service mengatakan bahwa hingga 1000 bisnis Amerika dapat dipengaruhi oleh Backoff, dan jumlah itu terus bertambah. Itu menimbulkan pertanyaan: bagaimana hal ini terus terjadi?

Sebagian masalah berasal dari perangkat point-of-sale. Seringkali, mereka "berdiri sendiri" dari jaringan perusahaan, yang berarti "tidak mungkin menemukan perangkat berkomunikasi dengan komando dan kontrol kriminal," menurut Brian Foster, CTO dari perusahaan keamanan Damballa. Banyak dari perangkat ini juga dikonfigurasikan untuk menggunakan perangkat lunak akses jarak jauh - cara yang bagus untuk mendapatkan pemutakhiran dan perbaikan sesuai permintaan dan cara yang ideal untuk Backoff dan malware POS lainnya yang ingin menggesek data kartu kredit. Intinya? Perusahaan membutuhkan data POS penglihatan setiap saat: ke mana ia pergi, kapan, dan yang paling penting mengapa. Selain itu, semua koneksi antara perangkat ini dan layanan lain - di jaringan atau di luarnya - harus diaudit secara teratur.

Pada akhirnya, Backoff membuktikan bahwa perusahaan mana pun tidak yakin tentang ancaman malware yang sebenarnya: selama itu terus bekerja, para penjahat akan tetap menggunakannya. Jika bisnis tidak mengambil langkah-langkah untuk melindungi aset mereka, penyerang dengan senang hati menggunakan kode tahun lalu sebagai jalan masuk. Anggap saja seperti diperingatkan bahwa penjahat masuk ke rumah-rumah di sekitar lingkungan Anda tetapi mengubah mekanisme kunci di pintu depan Anda akan menyelesaikan masalah. Selama pintu depan dengan perangkat keras lama masih digunakan, para penjahat tidak punya alasan untuk mengubah taktik.

Never-Ever Land

Backoff bukanlah satu-satunya malware yang "tidak terdeteksi" yang melakukan putaran - sebagaimana dilaporkan oleh The Daily Mail, virus baru yang dikenal sebagai Peter Pan telah menargetkan perusahaan kecil dan menengah di Inggris. Malware tersebut datang bersama dengan email untuk membeli tiket pertunjukan Natal dari produksi teater Peter Pan. Ketika pengguna membuka lampiran, perangkat mereka terinfeksi virus yang dapat mencuri data kata sandi dan menyebar ke mesin lain pada koneksi Internet yang sama..

Sama seperti dengan Backoff, perusahaan tidak mendapatkan notifikasi otomatis dari program perlindungan virus yang tidak beres - dan begitu lampiran diunduh atau kartu kredit dimasukkan, sudah terlambat. Sementara beberapa upaya sedang dilakukan untuk memerangi ancaman virus yang hilang ini, seperti pengembangan "kondom" USB ke perangkat yang dilindungi yang terhubung dengan jaringan yang tidak dikenal, iterasi malware yang tidak terdeteksi tetap menjadi masalah serius. Apakah ada cara untuk mengembalikannya dengan andal?

Jual Keras

Pertama, perusahaan perlu membuat langkah cerdas. Ini berarti menggunakan VPN yang aman untuk mencegah lalu lintas dipindai, dianalisis, dan pada akhirnya digunakan untuk merekayasa serangan. Karyawan juga membutuhkan pelatihan berkala: jangan membuka lampiran yang tidak Anda kenal, dan tidak pernah mengunduh "pemutar video" apa pun..

Tapi itu baru permulaan. Ketika datang ke Backoff, Peter Pan atau virus "tidak terdeteksi" lainnya, hal utama yang perlu diingat adalah bahwa itu akan terjadi lagi. Mengapa? Karena penjahat tahu bahwa malware POS berfungsi, sehingga mereka men-tweak-nya cukup setiap tahun untuk mem-bypass program antivirus dan menghindari deteksi. Pada akhirnya, pemindaian virus dan jaminan keamanan dari vendor pihak ketiga hanya sejauh ini. Jika perusahaan benar-benar ingin mengatasi masalah sulit, kuncinya adalah pengawasan: keluarkan lalu lintas perangkat di tempat terbuka di jaringan yang aman dan lihat apa yang sebenarnya dilakukan daripada membuat asumsi. Malware backoff-like tergantung pada perusahaan yang mengambil jalan mudah - menggali lebih dalam dan mendorong kembali.

Backoff, malware! Masalah POS tidak akan dibiarkan begitu saja
admin Author
Sorry! The Author has not filled his profile.