Gli attacchi Pos e i consigli di Websense

Sicurezza
Point Of Sales - Malware

Gli attacchi ai Point-of-Sales sono in crescita. WebSense individua sei passaggi critici di prevenzione, ma il fattore umano è sempre di fondamentale importanza

Violazioni della privacy e furti di dati sono all’ordine del giorno non solo direttamente sui computer degli utenti ma anche  attraverso i Pos e i sistemi di pagamento dei negozi reali. Tra le segnalazioni più recenti quella di Neiman Marcus, che il 22 di gennaio di quest’anno segnalava che è stato vittima di un attacco Point-of-Sale in cui i cyber criminali hanno utilizzato un malware per copiare le informazioni dei clienti durante le transazioni presso il negozio. Appena il mese prima era toccato a Target rilevare che una violazione dei dati avrebbe esposto fino a 40 milioni di numeri di carte di credito e di debito, poi saliti a 110 milioni.

Gli attacchi partono da server compromessi; nel caso di Target il malware che sembra essere stato utilizzato nella violazione di Target è stato soprannominato “Kaptoxa” (‘patata’ nello slang russo).

Questo malware funziona a grandi linee così: prima con un eseguibile indaga sui computer Windows su cui sono installati i Pos quali processi di scansione vengono utilizzati, sfruttando le Api di Windows, Kaptoxa crea una lista attraverso i processi in esecuzione per trovare un elenco predefinito di file eseguibili e dei processi, una volta trovato dove attaccare cerca tramite confronto i pattern che indicano presenza di informazioni di carte di credito, infine i file provenienti da tutti i sistemi infetti vengono copiati su un server compromesso che invia i dati off-site.

Point Of Sales - Malware
Websense spiega gli attacchi ai Point Of Sale

Questa modalità di attacco, che pur può partire da malware diversi, in casi diversi, è relativamente comune come origine di ogni male per i Pos, e la tipologia è sempre riconducibile a Posram; può agire anche su sistemi del tutto conformi agli standard PCI,  perché anche PCI-DSS v3.0 (novembre 2013) ha una sezione superata ormai da tempo in cui praticamente si presuppone che sia l’infrastruttura del commerciante a essere in grado di rilevare i malware, mentre lo scenario di oggi ovviamente è molto più complesso e la sezione 5.1.1 delle conformità PCI che ancora fa affidamento su questa situazione di partenza è irreale.

Websense propone un approccio diverso al problema e alcuni step per cercare di limitare al massimo gli attacchi Pos. Il primo passaggio è sempre inerente al filtraggio dei dati in uscita, in un’ottica DLP; seguono un’analisi di base delle comunicazioni di rete interne, utilizzate per le sedi distaccate e le connessioni esterne per identificare valori anomali sia nelle comunicazioni in entrata che in uscita, così come un filtraggio accurato sulle applicazioni eseguibili e l’adozione di sistemi di criptaggio hardware a partire dal Point-of-Swipe.

E’ un sistema che costa di più, ma sposta il livello di protezione. Al di là delle soluzioni tecnologiche impresentabili resta impressionante come il numero di violazioni dei sistemi a causa di errori o negligenze dei dipendenti abbia registrato un balzo in avanti, secondo i dati Websense vale circa il 70 percento anno su anno, da affiancare alla crescita del 65 percento circa di violazioni attribuibili ai sistemi di terze parti e subappaltatori.

Inutile dire che in una fase di cui il modo di ottimizzare le risorse disponibili prevede in primis non tanto l’ottimizzazione dei processi, quanto la riduzione delle risorse umane e l’attribuzione a meno persone di più funzioni è fisiologico poi doversi aspettare anche un relativo calo di attenzione e un aumento degli errori nelle fasi di lavoro.

 

 

 

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore