Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Ataki na terminale Point-of-Sale

Data publikacji: 26-03-2015 Autor: Jerzy Michalczyk
Ponad 50% włamań...

Tak, do urządzeń PoS można się włamywać zdalnie i kraść z nich dane, które następnie służą głównie do kradzieży pieniędzy. Jak przebiega taki atak i jak zminimalizować ryzyko związane z używaniem terminali PoS? O tym piszemy w artykule.

Ataki na urządzenia PoS są najczęściej przeprowadzane w takich obiektach jak: restauracje, hotele, sklepy, stacje benzynowe itp. Motyw działania włamujących się do systemów PoS jest w zasadzie jeden – finansowy, a za większością włamań stoją zorganizowane grupy przestępcze z Europy Wschodniej – twierdzą twórcy raportu Data Breach Investigation Report.

 

Atak przebiega zwykle według ustalonego schematu:

 

  1. namierzenie urządzenia w sieci (skanowanie portów),
  2. włamanie do urządzenia,
  3. instalacja złośliwego kodu pozwalającego zbierać dane,
  4. gromadzenie pozyskanych danych,
  5. transfer danych.

 

Choć schemat działań jest podobny, to różnią się one szczegółami – głównie stosowanymi metodami umożliwiającymi uzyskanie dostępu do urządzenia i pobranie krytycznych danych.

 

W celu uzyskania dostępu stosuje się ataki typu brute force albo używa skradzionych poświadczeń należących np. do producenta systemów PoS. Jak się okazuje, w wielu sprzedawanych terminalach wykorzystywane było takie samo domyślne hasło. Wystarczyło poznać je raz, by potem bez przeszkód instalować złośliwy kod na wielu urządzeniach.

 

Następnie hakerzy instalują oprogramowanie pozwalające gromadzić dane z kart płatniczych. Są to najczęściej skanery pamięci RAM (tzw. RAM scrapery) umożliwiające pobieranie danych w postaci niezaszyfrowanej bezpośrednio z pamięci operacyjnej urządzenia. Rzadziej stosowane są keyloggery. Pozyskane dane są szyfrowane, a następnie zapisywane do pliku, który jest odczytywany przez cyberprzestępców lub automatycznie wysyłany przez internet.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"