Συμβουλές εσωτερικής ασφάλειας για την προστασία του συστήματος POS


Συμβουλές εσωτερικής ασφάλειας για την προστασία του συστήματος POS

. Λαμβάνοντας υπόψη την πρόσφατη παραβίαση της Target ασφαλείας, (US-CERT) δήλωσε ότι υπάρχουν δύο τρόποι με τους οποίους οι κυβερνοεγκληματίες έχουν στοχεύσει στα δεδομένα των καταναλωτών που εισάγονται στα συστήματα POS, τα οποία συνίστανται σε συστήματα ηλεκτρονικών υπολογιστών (POS) που προστατεύονται σωστά από εγκληματίες του κυβερνοχώρου. του υλικού (δηλαδή του εξοπλισμού που χρησιμοποιείται για να περάσει μια πιστωτική ή χρεωστική κάρτα και του συνδεδεμένου υπολογιστή ή κινητής συσκευής) και το λογισμικό που λέει στο υλικό τι πρέπει να κάνει με τις πληροφορίες που συλλαμβάνει.

Κλέβουν οι εγκληματίες ενός τρόπου τα δεδομένα είναι με την προσάρτηση μιας φυσικής συσκευής στο σύστημα POS για τη συλλογή δεδομένων κάρτας, η οποία αναφέρεται ως απογύμνωση. Ο άλλος τρόπος με τον οποίο οι κυβερνοεγκληματίες κλέβουν τα δεδομένα είναι να παραδώσουν κακόβουλα προγράμματα για να αποκτήσουν δεδομένα πιστωτικών και χρεωστικών καρτών καθώς περνούν μέσω ενός συστήματος POS, στέλνοντας τελικά τις επιθυμητές προσωπικές πληροφορίες στον εγκληματία.

Οι ΗΠΑ-CERT τα δεδομένα συχνά διακινούνται σε άλλους υπόπτους που χρησιμοποιούν τα δεδομένα για τη δημιουργία δόλιων πιστωτικών και χρεωστικών καρτών

Εκτός από τις οικονομικές ζημίες που προκαλούνται όταν διεισδύσει ένα σύστημα POS, μπορεί να έχει καταστροφικές συνέπειες για την εταιρεία φήμη. Για να προστατευθούν από τέτοια συστήματα, η US-CERT συμβουλεύει τις επιχειρήσεις να ακολουθήσουν πολλές βέλτιστες πρακτικές για να αυξήσουν την ασφάλεια των συστημάτων POS τους και να αποτρέψουν την ανεπίτρεπτη πρόσβαση:

Χρήση ισχυρών κωδικών πρόσβασης:

  • Οι εγκαταστάτες συστημάτων POS χρησιμοποιούν συχνά τους προεπιλεγμένους κωδικούς πρόσβασης απλότητα στην αρχική ρύθμιση. Ωστόσο, οι προεπιλεγμένοι κωδικοί πρόσβασης μπορούν εύκολα να ληφθούν ηλεκτρονικά από κυβερνοεγκληματίες. Συνιστάται ιδιαίτερα οι ιδιοκτήτες επιχείρησης να αλλάζουν τακτικά τους κωδικούς πρόσβασης στα συστήματα POS τους, χρησιμοποιώντας μοναδικά ονόματα λογαριασμών και σύνθετους κωδικούς πρόσβασης Ενημέρωση εφαρμογών λογισμικού POS:
  • Βεβαιωθείτε ότι οι εφαρμογές λογισμικού POS χρησιμοποιούν τις πιο πρόσφατες ενημερωμένες εφαρμογές λογισμικού και εφαρμογές λογισμικού . Τα συστήματα POS, όπως και οι υπολογιστές, είναι ευάλωτα σε επιθέσεις κακόβουλου λογισμικού, όταν οι απαιτούμενες ενημερώσεις δεν φορτώνονται και εγκαθίστανται έγκαιρα. Εγκατάσταση τείχους προστασίας:
  • Τα τείχη προστασίας πρέπει να χρησιμοποιούνται για την προστασία των συστημάτων POS από εξωτερικές επιθέσεις. Ένα τείχος προστασίας μπορεί να αποτρέψει την μη εξουσιοδοτημένη πρόσβαση σε ή από ένα ιδιωτικό δίκτυο, εμποδίζοντας την κυκλοφορία από χάκερ, ιούς, σκουλήκια ή άλλους τύπους κακόβουλου λογισμικού που έχουν σχεδιαστεί ειδικά για να θέσουν σε κίνδυνο ένα σύστημα POS Χρήση λογισμικού προστασίας από ιούς:
  • εργάζονται για να αναγνωρίσουν λογισμικό που ταιριάζει με τον τρέχοντα ορισμό του να είναι κακόβουλο και επιχειρεί να περιορίσει την πρόσβαση του κακόβουλου λογισμικού στα συστήματα. Είναι σημαντικό να ενημερώνετε συνεχώς τα προγράμματα προστασίας από ιούς ώστε να είναι αποτελεσματικά σε ένα δίκτυο POS. Περιορισμός πρόσβασης στο Internet:
  • Περιορισμός πρόσβασης σε υπολογιστές ή τερματικούς σταθμούς POS για να αποτρέπεται η έκθεση των συστημάτων POS σε απειλές ασφαλείας το διαδίκτυο. Τα συστήματα POS πρέπει να χρησιμοποιούνται μόνο σε απευθείας σύνδεση για τη διεξαγωγή δραστηριοτήτων που σχετίζονται με το POS και όχι για γενική χρήση του Διαδικτύου. Απαγόρευση απομακρυσμένης πρόσβασης:
  • Η απομακρυσμένη πρόσβαση επιτρέπει σε έναν χρήστη να συνδεθεί σε ένα σύστημα ως εξουσιοδοτημένος χρήστης χωρίς φυσική παρουσία. Οι κυβερνοεγκληματίες μπορούν να εκμεταλλευτούν τις διαμορφώσεις απομακρυσμένης πρόσβασης σε συστήματα POS για να αποκτήσουν πρόσβαση σε αυτά τα δίκτυα. Για να αποφευχθεί η μη εξουσιοδοτημένη πρόσβαση, είναι σημαντικό να μην επιτρέπετε ανά πάσα στιγμή την απομακρυσμένη πρόσβαση στο δίκτυο POS. Οι καταναλωτές που υποψιάζονται ότι οι πληροφορίες πιστωτικής ή χρεωστικής κάρτας τους έχουν υποστεί ζημιά μπορούν να πάρουν αρκετά προληπτικά μέτρα για να προστατεύσουν τα χρήματά τους και να αποτρέψουν την κλοπή ταυτότητας , Δήλωσαν αξιωματούχοι των ΗΠΑ-CERT. Αυτά τα βήματα περιλαμβάνουν την αλλαγή των κωδικών πρόσβασης και των κωδικών PIN που χρησιμοποιούνται σε ΑΤΜ και συστήματα POS. ζητώντας αντικατάσταση χρεωστικής ή πιστωτικής κάρτας. παρακολουθεί στενά τη δραστηριότητα του λογαριασμού. και την παγίωση της ασφάλισης και στις τρεις εθνικές πιστωτικές εκθέσεις (Equifax, Experian και TransUnion). Ένα πάγωμα θα εμποδίσει την πρόσβαση στο πιστωτικό αρχείο των καταναλωτών από δανειστές με τους οποίους δεν κάνουν ήδη επιχειρήσεις.


Οι καλύτεροι φορητοί υπολογιστές για επιχειρήσεις 2018 (και γιατί τους αγαπάμε)

Οι καλύτεροι φορητοί υπολογιστές για επιχειρήσεις 2018 (και γιατί τους αγαπάμε)

Κάνοντας τη διαδικασία αγοράς πιο εύκολη είναι αυτό που είμαστε όλοι. Δοκιμάζουμε κάθε μηχανή ξεχωριστά και στη συνέχεια σας λέμε σχετικά με τους κορυφαίους καλλιτέχνες, ώστε να μπορείτε να λάβετε τεκμηριωμένη απόφαση. Οι τέσσερις αγαπημένοι φορητοί υπολογιστές από το 2018 φέρνουν το καθένα διαφορετικό από την άποψη του προϋπολογισμού και της λειτουργικότητας.

(Επιχείρηση)

7 κακοί λόγοι για να γίνει επιχειρηματίας

7 κακοί λόγοι για να γίνει επιχειρηματίας

Κάθε επιχειρηματίας έχει λόγο να ξεκινήσει την επιχείρησή του. Οι περισσότεροι από αυτούς λένε ότι ήταν να ακολουθήσουν το πάθος τους ή να λύσουν ένα πρόβλημα που αντιμετώπισαν στη ζωή τους. Όμως, μερικές φορές, η καρδιά ενός ιδρυτή του ιδρυτή δεν είναι ακριβώς στη σωστή θέση. «Μπορείτε πάντα να πείτε τι οδηγεί μια επιχείρηση από την ιστορία που λέει», δήλωσε ο Mark Sephton, δημόσιος ομιλητής και προσωπικός μέντορας των επιχειρηματιών.

(Επιχείρηση)