網(wǎng)上有很多關(guān)于美國pos機(jī),POS機(jī)惡意程序Backoff影響超過1000家美國企業(yè)的知識(shí),也有很多人為大家解答關(guān)于美國pos機(jī)的問題,今天pos機(jī)之家(www.dsth100338.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來看下吧!
本文目錄一覽:
美國pos機(jī)
據(jù)8月22日美國國土安全部和美國特工處發(fā)布的消息。名為Backoff的黑客工具仍然極為活躍,在全國各地的POS系統(tǒng)泛濫。這款工具第一次突顯惡名,是它在被用以破壞零售巨頭為目標(biāo)的時(shí)候。而且在當(dāng)時(shí)反病毒程序并不能檢測到它,這極大地激發(fā)了安全專家們的興趣。這款工具到現(xiàn)在仍然沒有銷聲匿跡,然而政府現(xiàn)在正在敦促零售商們檢查收銀系統(tǒng)。直到星期五為止,國土安全部宣布超過1000家美國企業(yè)已經(jīng)被殃及池魚。
Backoff,黑客!
據(jù)紐約時(shí)報(bào)的博客帖子所述,Backoff黑客行動(dòng)以黑客們遠(yuǎn)程點(diǎn)接入掃描企業(yè)系統(tǒng)為起始,如那些由第三方供應(yīng)商和員工遠(yuǎn)程辦公所用手段。一旦一個(gè)接入點(diǎn)被確認(rèn)存在,黑客會(huì)使用高速計(jì)算機(jī)通過數(shù)以百萬計(jì)的密碼組合來爆破直至他們登錄成功。然后,黑客設(shè)法從企業(yè)網(wǎng)絡(luò)滲透到POS系統(tǒng),從而安裝Backoff,把信用卡數(shù)據(jù)轉(zhuǎn)移到遠(yuǎn)程服務(wù)器上。
最糟糕的時(shí)候?除非零售公司去尋找這個(gè)工具,不然不會(huì)有任何跡象和異常。這意味著客戶在他們信用卡信息在黑市出售時(shí),還是完全不知道他們正處于威脅之中。在這種情況下,黑客在有人察覺到發(fā)生了什么之前,已經(jīng)交易了數(shù)周時(shí)間。然而其他公司如UPS和SuperValu已經(jīng)表示他們被感染了后,許多潛在的受害企業(yè)并沒有發(fā)表任何聲明。
解決這個(gè)問題
當(dāng)技術(shù)讓他們的陷入泥潭時(shí),企業(yè)應(yīng)該怎樣面對?POS機(jī)器只是其中一個(gè)例子。就像eWEEK最近的一篇文章所指出那樣,現(xiàn)在的技術(shù)可以重新編譯USB的外部設(shè)備。這意味著如一個(gè)USB存儲(chǔ)設(shè)備如果可以重新像設(shè)計(jì)得如同一個(gè)鍵盤,然后一旦連接上就能獲取到管理權(quán)限。就如Backoff工具那樣,想找出設(shè)備被篡改的證據(jù)是非常困難的。
除了掃描這個(gè)惡意軟件,零售商們能夠做點(diǎn)什么來保護(hù)他們的POS網(wǎng)絡(luò)呢?Gartner研究所的Avivah Litan舉了個(gè)改進(jìn)“卡”技術(shù)的例子。
“弱點(diǎn)在磁條上,”她說?!拔铱梢栽趀Bay上買一個(gè)條紋碼閱讀器,然后就能很容易從你的信用卡里讀取數(shù)據(jù)?!?/p>
確保卡內(nèi)數(shù)據(jù)安全的最簡單的法子就是使用一個(gè)基于芯片的系統(tǒng),但盡管2015年10月為最后期限,大多數(shù)公司可能會(huì)錯(cuò)過那個(gè)時(shí)間點(diǎn),因?yàn)橘M(fèi)用實(shí)在是巨大,每個(gè)終端需要500到1000美金來升級(jí)。
然而,除了鎖定卡,美國特工處做出了其他建議。零售商應(yīng)該把公司網(wǎng)絡(luò)和收銀機(jī)網(wǎng)絡(luò)隔離開來,為每個(gè)使用者提供雙重認(rèn)證,在用戶嘗試失敗的次數(shù)達(dá)到一定量后進(jìn)行鎖定。
重要信息披露
然而,事件的真實(shí)所在遠(yuǎn)比他們所看到的要多。根據(jù)IBM X-Force威脅情報(bào)季度報(bào)告,2014年3季度,漏洞披露在這一年急劇下降。在2013年,1602個(gè)供應(yīng)商報(bào)告過漏洞。而2014年,威脅的數(shù)量減少近半降到926個(gè)。盡管大型軟件供應(yīng)商披露的信息的數(shù)量保持一致,這一趨勢還是值得我們注意的?;蛟S確實(shí)存在少許漏洞,有公司只是簡單地瞞下,沒有報(bào)出來呢?
這個(gè)問題的部分原因,也可能是浮于表面的必然性攻擊。X-Force報(bào)告調(diào)查過了一些如心臟出血漏洞1day攻擊的時(shí)間表為,在4月7日CVE-2014-0160的安全咨詢發(fā)布不到一天就被發(fā)現(xiàn),然后作為一個(gè)概念證明開始流傳開來。加拿大稅務(wù)署等機(jī)構(gòu)和安全公司Mandiant在4月9日才開始修補(bǔ)系統(tǒng),然而這已經(jīng)太遲了。從本質(zhì)來講,這可以看做是一個(gè)黑客和安全專家們爭分奪秒的比賽,究竟誰能獲得最后勝利呢?
流血的心臟
心臟出血漏洞的爆發(fā)展現(xiàn)了如何讓1day只作破壞之用。如果僅僅如此的話,就跟0day差不多了。黑客們沒有浪費(fèi)時(shí)間,加緊嘗試更多心臟出血目標(biāo),漏洞發(fā)布幾天后心臟出血漏洞就出補(bǔ)丁了,4月15日攻擊頻率達(dá)到了巔峰。那天攻擊次數(shù)超過30萬,也就是說平均發(fā)起了每秒3.47次攻擊。
何處是底線?Backoff黑客軟件仍然是零售商的頭疼之源,在最初被開發(fā)出來之后,它在很長一段時(shí)間后才被人發(fā)現(xiàn)。對于這種或者是類似的威脅,需要我們打破思維慣性做出有效的檢測工具,然后創(chuàng)建一個(gè)清晰,流程化的披露方案。
來源:http://www.freebuf.com/news/42169.html
以上就是關(guān)于美國pos機(jī),POS機(jī)惡意程序Backoff影響超過1000家美國企業(yè)的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于美國pos機(jī)的知識(shí),希望能夠幫助到大家!
