Вредоносный спред возврата, возможно, содержался с основной обороноспособностью

возврат

АНАЛИЗ НОВОСТЕЙ: Вредоносному программному обеспечению, которое получило миллионы номеров кредитных карт от Target и заразило сотни других компаний, возможно, мешали только при помощи хороших методов безопасности.Американское Министерство национальной безопасности выпустило предупреждение к компаниям всюду по США о вредоносном заражении, которое вторгается в системы торговой точки (POS) и отправляет данные кредитной карты людей киберпреступникам.

Вредоносное программное обеспечение, которое вызывают Возвратом исследователи в области безопасности, работает, получая доступ к системам POS через учетную запись администратора, согласно DHS.Возврат тесно связан с вредоносным программным обеспечением, которое заразило Target в 2013, по словам Джерома Сегуры, главного исследователя в области безопасности в Malwarebytes. Защитное программное обеспечение Malwarebytes уже обнаруживало Возврат перед предупреждением DHS и идентифицировало его как троянское, сказал Сегура.Он приписал DHS предоставление отрасли безопасности с подписями различных итераций вредоносного программного обеспечения так, чтобы антивирусное программное обеспечение могло идентифицировать и занести вредоносное программное обеспечение в блог.

Американская Компьютерная Команда Экстренного реагирования (американский CERT) предоставила техническую подробную информацию для идентификации вредоносного программного обеспечения и конкретных инструкций так, чтобы компании с системами POS могли предотвратить подобное вредоносное нападение. В то время как отчет о DHS является очень техническим и нацелен на специалистов по безопасности, предположения, которые он выдвигает для предотвращения будущих нападений, являются действительно довольно прямыми.Единственная всеобъемлющая тема – то, что ритейлеры становятся пораженными вредоносным программным обеспечением, потому что они не применяют даже самые основные методы безопасности.

Простые вещи, такие как обновление их программного обеспечения POS или операционной системы на их компьютерах предотвратили бы большинство нападений.Другие основные шаги, такие как использование сильных паролей, по крайней мере замедлили бы нападения. Аналогично, простая сегментация сетей так, чтобы системы POS не были в той же сети как отделы сбыта или бухгалтерии, имела бы большое значение.Сегура сказал, что большинство людей в бизнесе не думало о своих машинах POS как о компьютерах и не поняло, что они могли быть заражены вредоносным программным обеспечением.

В действительности он сказал, системы POS были главным образом машинами Windows XP, которые никогда не обновлялись.При усугублении положение многие системы POS использовали методы удаленного доступа, которые были просты ниспровергать использование процесса грубой силы простого удара системы удаленного доступа с постоянными попытками входа в систему, пока что-то не работало. Хакеры продолжили бы поражать клиентские машины, пока они не нашли один с привилегированным доступом, который они могли ниспровергать.

«Это проще к свиной спине на доверяемом пользователе», сказал Сегура. «В большом количестве случаев и программное обеспечение POS и ОС устарели. У них может не быть защитного программного обеспечения».

Во многих случаях вредоносное программное обеспечение может проникнуть через систему POS, потому что компании не хотят платить за обновленные версии программного обеспечения, которое они используют.


Портал хороших новостей