비디오: Whitney Houston - I Will Always Love You (Official 4K Video) (12 월 2024)
2013 년 12 월, Target은 해커가 POS (Point-of-Sale) 시스템을 통해 7 천만 개 이상의 고객 신용 및 직불 카드 번호에 액세스 할 수 있음을 인정했습니다. 미국 역사상 가장 큰 데이터 유출 중 하나 인 Target 해킹에는 회사의 CEO와 CIO의 업무 비용이 발생했습니다.
불행히도 대상 임원 만 FireEye 맬웨어 방지 시스템 내에 자동 제거 기능을 구현 한 경우 관련 담당자 모두에게 해킹을 피할 수있었습니다. FireEye 도구는 그해 11 월에 맬웨어 코드를 포착하여 데이터를 수집하기 전에 Target의 네트워크에서 해당 코드를 삭제했을 수 있습니다.
해커가 어떻게 대상 네트워크에 악성 코드를 감염 시켰는지는 확실하지 않지만 회사의 POS 시스템을 악용하는 방법은 여러 가지가 있습니다. 중소 기업 (SMB)의 경우 위협은 대기업보다 훨씬 더 풍부합니다. 대부분의 중소 기업에 해커를 막기 위해 필요한 보안 제한을 만들거나 해커가 시스템에 침투하는 경우 적중 할 수있는 리소스가 없기 때문입니다. 오늘은 중소기업을 위협하는 8 가지 POS 보안 취약점을 살펴 보겠습니다. 무엇을 찾아야하는지뿐만 아니라 안전을 유지하는 방법을 알려 드리겠습니다.
1. 하드웨어 보안 모듈없이 Encyption 키를 관리하는 공급 업체
당면한 문제는 다음과 같습니다. 회사에서 사용자 데이터를 저장하는 동일한 위치에 암호화 정보를 저장하면 모든 계란을 깨지기 쉬운 바구니에 담게됩니다. 그러나 암호화 키 데이터를 사용자 데이터와 물리적으로 분리하면 사용자 데이터에 액세스 할 수있는 해커는 암호화 정보에 액세스 할 수 없습니다.
하드웨어 보안 모듈은 암호화 데이터를 저장하는 물리적 장치입니다. POS 장치가 네트워크에 업로드되면 POS 데이터에 액세스하기 위해이 장치를 컴퓨터 나 서버에 직접 연결할 수 있습니다. 데이터 오프 로딩의 또 다른 단계이지만, 고객 데이터가 다른 사람의 손에있는 이유를 회사의 법률 고문에게 설명하는 것만 큼 어렵지 않습니다.
2. 분류되지 않은 POS 데이터가있는 비즈니스 네트워크
비즈니스에서 회사 네트워크를 사용하여 시스템 및 보안 업데이트를 POS 데이터 환경 및 장치에 전송하는 경우 비즈니스가 심각한 위험에 처하게됩니다. 이 시나리오에서 해커가 네트워크에 액세스하면 모든 POS 데이터에도 액세스 할 수 있습니다.
주머니가 깊고 IT 전문가가있는 회사는이 두 네트워크를 분리하고 비즈니스 네트워크에서 POS 데이터 환경으로의 작은 경로를 만들어 시스템을 변경합니다. 이것은 POS 보안의 Fort Knox 버전입니다. 그러나 구성하기가 매우 어렵고 비용이 많이 듭니다. 따라서 소규모 조직에서는 종종 비즈니스 네트워크에서 POS 장치로 다중 인증 (MFA)을 사용하도록 설정합니다. 이것은 꿈의 보안 시나리오는 아니지만 겸손한 회사에서 사용할 수있는 가장 안전한 옵션입니다.
고객에게 Wi-Fi를 제공하는 커피 숍 및 레스토랑은 POS 장치가 동일한 네트워크에 연결되어 있지 않은지 확인해야합니다. 해커가 앉아서 라떼를 마신 후 Wi-Fi에 액세스하면 POS 데이터 환경으로가는 길을 찾을 수 있습니다.
3. 이전 운영 체제에서 실행
모든 사람이 Microsoft Windows 10으로 업데이트하기를 원하는 것은 아닙니다. 그래도 여전히 이전 버전의 Windows를 실행하는 경우 문제가 있습니다. Microsoft는 2009 년 Windows XP, 2012 년 Microsoft Windows Vista 및 2015 년 Microsoft Windows 7에 대한 지원을 종료했으며, 2018 년에 Microsoft Windows 8에 대한 지원을 종료 할 것입니다. Microsoft에 연장 지원을 요청한 경우 주류 지원 종료 후 5 년 이상 안전합니다. 지원을 연장하지 않았거나 연장 지원이 만료 된 경우 (Windows XP에서와 같이) 운영 체제 (OS) 내에서 발생하는 문제를 해결하기 위해 Microsoft는 더 이상 보안 패치를 추가하지 않습니다. 따라서 해커가 소프트웨어의 진입 점을 찾으면 POS 데이터가 노출됩니다.
4. 기본 제조업체 비밀번호
POS 장치 제조업체에서 제공 한 복잡한 암호를 기억할 수있는 숫자 마법사 인 경우에도 장치를 소프트웨어에 연결 한 후에는 암호를 변경해야합니다. 해커가 제조업체의 네트워크에서 이러한 암호 목록을 가져와 장치에서 다시 추적하는 것으로 알려져 있기 때문입니다. 따라서 데이터를 보호하기 위해 가능한 모든 예방 조치를 취하더라도 여전히 문을 해커에게 잠금 해제 상태로 둡니다.
5. 사기 장치
평판이 좋은 회사와 파트너 관계를 맺어야합니다. 그렇지 않으면 사기성 POS 시스템을 구매할 수 있습니다. 사기성 POS 시스템은 본질적으로 회사와 고객 데이터에 대한 게임 오버입니다. 이 사기꾼은 고객의 신용 카드에 직접 액세스하여 고객이나 고객이 문제가 있음을 알지 않고도 데이터를 가져올 수 있습니다. 이러한 시스템은 고객에게 거래를 완료 할 수 없다고 알려주기 때문에 고객은 신용 카드에 문제가 있거나 백엔드 시스템에 문제가 있다고 생각하게됩니다. 실제로, 기계는 단순히 현명한 사람이 아닌 고객의 데이터를 가져옵니다.
6. 피싱을 통한 악성 코드
직원에게 의심스러운 전자 메일을 열지 않도록 경고하는 것이 중요합니다. 해커는 클릭하면 직원의 컴퓨터에 액세스 할 수있는 링크를 이메일에 포함시킵니다. 해커가 컴퓨터를 제어하면 네트워크와 서버를 탐색하여 모든 데이터에 액세스 할 수 있습니다. POS 데이터를 동일한 네트워크 환경에 저장하지 못할 정도로 운이 좋은 경우에도 해커가 하이재킹 된 컴퓨터에 연결된 POS 장치에 원격으로 액세스 할 수 있으므로 아직 확실하지 않습니다.
7. RAM 긁기
이것은 여전히 조금 물린 구식 공격입니다. RAM 스크래핑은 공격자가 POS 장치의 메모리에서 신용 카드 데이터를 추출하여 네트워크에서 암호화하는 기술입니다. 앞에서 언급했듯이 POS 시스템을 비즈니스 네트워크와 격리시키는 것은 이러한 유형의 공격을 제한해야합니다 (해커가 회사 네트워크에 비해 POS 장치에 대한 진입 점이 적기 때문에). 그러나 POS 시스템이 알려진 장치와 만 통신하도록 회사 방화벽을 강화해야합니다. 이렇게하면 해커가 POS 장치의 데이터에 액세스하여 네트워크 내의 컴퓨터 나 서버를 가로 채서 RAM을 긁어 모으는 방법이 제한됩니다.
8. 감추고
스케치가 POS 장치를 처리하지 않도록하기 위해 현장 보안이 필요하므로 무시하기 쉬운 방법입니다. 기본적으로 스키밍을하려면 해커가 POS 장치에 하드웨어를 설치해야 신용 카드 정보를 검색 할 수 있습니다. 앞에서 언급 한 일부 단계를 수행하지 않은 경우 맬웨어를 통해 수행 할 수도 있습니다. 여러 지점을 운영하는 경우 POS 장치의 사용 방식과 대상을 모니터링하는 것이 중요합니다.