Cresciuti esponenzialmente gli attacchi: solo nel 2014 a farne le spese sono stati grandi retailer come Target, Neiman Marcus, Staples e Home Depot.

[section_title title=Quando la plastica ha valore: come proteggere dalle frodi le reti POS – Parte 2]

Protezione POS

Per proteggere dagli attacchi in rapida evoluzione e dalle minacce emergenti, le aziende dovrebbero adottare una serie di comportamenti di sicurezza. Nel 2014, US-CERT ha raccomandato a possessori e operatori di sistemi POS alcune best practice per mitigare il rischio di attacchi futuri. Tra queste:

  • Utilizzare password forti per i sistemi POS, e cambiare sempre le impostazioni di fabbrica
  • Aggiornare il software POS esattamente come si fa con le patch software aziendale
  • Installare un firewall per proteggere i sistemi POS e isolarli da altre reti
  • Utilizzare un software antivirus, e mantenerlo completamente aggiornato
  • Restringere l’accesso a Internet dai terminali POS e relativi computer di sistema per prevenire l’esposizione accidentale alle minacce, e disabilitare l’accesso remoto ai sistemi POS

Oltre a queste misure, ci sono altre tre raccomandazioni che possono ridurre ulteriormente la possibilità che un attacco abbia successo.

Maggiore segmentazione di rete

Il consiglio dell’ US-CERT di isolare i sistemi POS utilizzando i firewall è chiaro:  ma i retailer dovrebbero andare oltre. La vecchia espressione “i buoni recinti creano buoni vicini” si applica senza dubbio alla sicurezza: la segmentazione, con firewall tra ogni segmento, rende difficile per gli hacker muoversi orizzontalmente tra le reti.  L’analisi della violazione di Target ha mostrato che gli hacker hanno inizialmente ottenuto le credenziali di login di un’azienda fornendo servizi di riscaldamento e ventilazione ai negozi. Questa azienda aveva diritti di accesso alla rete di Target per il monitoraggio remoto dell’utilizzo energetico, e questo ha offerto agli hacker un accesso sulla rete del retailer da cui poter arrivare attraverso la rete di sistemi di pagamento, fino ai terminali POS. Una segmentazione della rete avrebbe fermato questo attacco nei suoi passaggi.

Più livelli anti-malware

Le organizzazioni dovrebbero inoltre considerare di aggiungere un ulteriore layer di protezione alle loro reti contro le infezioni malware per difendersi da attacchi nuovi e sconosciuti.  È relativamente semplice per i criminali fare piccoli aggiustamenti al codice malware permettendogli di bypassare il rilevamento delle attuali signature antivirus. Una tecnica di sicurezza quale Threat Emulation (o sandboxing) rende possibile identificare e isolare i file malevoli primache entrino nella rete, così da impedire le infezioni accidentali. Questo può essere ulteriormente rafforzato da soluzioni che estraggono automaticamente il codice malevolo dai documenti allegati alle email (il vettore più comune per le infezioni malware), bloccando le infezioni di rete che hanno preso il via dai dipendenti che aprono un file infetto.

Crittografia dei dati

Proteggere i dati a riposo aggiunge forte protezione persino nel caso di una violazione. La scoperta a inizio 2015 di una violazione al colosso delle assicurazioni sanitare statunitense Anthem, ad esempio, ha visto il furto di registri dettagliati personali non protetti di 80 milioni di persone.  Un altro recente report ha scoperto che meno del 4% di tutte le violazioni del 2014 hanno coinvolto dati in parte o completamente criptati.

Applicare queste misure aiuterà i retailer a ridurre significativamente il rischio e l’esposizione agli attacchi contro i loro terminali POS e le reti – rafforzando, per contro, la protezione della plastica che ha maggior valore nelle mani degli utenti.

A cura di David Gubiani, Technical Manager Italy di Check Point Software

DGubiani