Cyphort Labs: Систему безопасности в PoS-терминалах нужно полностью переработать

image

Теги: Cyphort, PoS, Target, Home Depot, USP, взлом, отчет

Исследователи проанализировали три крупнейших взлома розничных торговых сетей.

Специалисты компании Cyphort Labs опубликовали один из наиболее детальных отчетов по безопасности PoS-терминалов. Они проанализировали три наиболее распространенные версии вредоносного ПО, направленного на эти устройства, и предложили принять новые меры по недопущению роста киберпреступности в этой сфере.

Материалом для исследования послужили недавние взломы Target , Home Depot и UPS . Для их осуществления хакеры использовали вредоносное ПО BlackPOS, FrameworkPOS и Backoff. Эксперты пришли к выводу, что атакующие поняли принципы защиты своих целей, в связи с чем их требуется радикально переработать.

Наиболее опасным видом PoS-вредоносов стал Backoff. Он способен заражать широкий ряд терминалов, а его обнаружение серьезно осложняется благодаря контрмерам, предпринятым создателем вируса. Чуть менее опасными благодаря своей «узкой» направленности стали FrameworkPOS и BlackPOS, которые использовались при взломе Home Depot и Target.

По данным экспертов, хакеры имели представление о структуре внутренних сетей своих жертв еще до инфицирования PoS-терминалов вредоносами. В связи с этим в Cyphort предложили радикально пересмотреть меры безопасности компаний.

PoS-вредоносы, проанализированные Cyphort, также использовались для взлома Dairy Queen и Neiman Marcus. Эксперты надеются, что представленные ими данные помогут другим жертвам взлома защититься от последующих атак. Они также порекомендовали всем компаниям, имеющим дело с PoS-терминалами, предпринять семь шагов по усилению защиты от вредоносов.

С полным отчетом Cyphort можно ознакомиться здесь .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus