45 A PoS Malware Attacks százalékos aránya a Small Business-t, a Security Firm Says-t jelenti

Tartalomjegyzék:

Anonim

Úgy tűnik, hogy az üdülési szezon lesz, de sok vállalkozás esetében 2015 harmadik negyedévében inkább az Apokalipszis, mint a Black Atlas, a fizetési kártya adatait ellopó rosszindulatú támadás az Egyesült Államokban.

A kiberbiztonsági szakértők azonban figyelmeztetést nyújtottak be arra vonatkozóan, hogy nem csak az Egyesült Államok kiskereskedői vannak, akiket a biztonság megsértése fenyeget, hanem a világ minden tájáról.

$config[code] not found

A Trend Micro szerint a rosszindulatú programok 2015 óta működnek a lőfegyveres támadást használó üzemeltetőivel, ahol a belépési pontként ellenőrizték a rendelkezésre álló kikötőket, így több célpontot támadtak meg egyszerre a világ minden táján. Bár szinte mindenki figyelmeztetett arra, hogy éber, a szakértők figyelmeztetnek arra, hogy a kis- és középvállalkozások a leginkább hajlamosak, mivel nem rendelkeznek a nagy cégek által használt kifinomult biztonsági eszközökkel.

A támadás alatt álló vállalkozások elveszíthetik az ügyfelek bizalmát, szenvedhetnek peres ügyeket, a piaci érték csökkenését, valamint a hosszú távú hírnevet és a márka sérülését. A hitelkártya-felhasználók viszont elveszíthetik hitelkártyájukat, és pénzügyi veszteséget szenvedhetnek.

Hogyan védheti meg vállalkozását a PoS Malware-től?

A PoS rosszindulatú programok fejlődnek; ezért a vállalatoknak és a vállalkozásoknak ugyanolyan ébernek kell lenniük maguknak és ügyfeleiknek az integrált adatvédelem segítségével történő védelmében. Másrészt a bankoknak chip- és PIN-kártyákat kell kiadniuk, ami hatékonyabb, mint a mágneses csíkok.

A szakértők kétpontos biztonsági stratégiát is javasolnak, hogy erősítsék meg a védelmet a PoS rosszindulatú támadásokkal szemben. Ez a stratégia egy többrétegű biztonsági megoldást és alkalmazás whitelisting stratégiát alkalmaz.

A többrétegű biztonsági megoldás lehetővé teszi a felhasználói adatok vezérlését, miközben vállalati szintű láthatóságot biztosít. Ez a megoldás különböző biztonsági rétegeket biztosíthat Önnek:

  • Végpontalkalmazás-lista - Ez megakadályozza az ismeretlen és nem kívánt alkalmazások végrehajtását az alkalmazás fehérlistájával.

  • A biztonsági rés védelme - Ez a funkció védi a végpontokat, amíg a biztonsági javításokat nem alkalmazzák.

  • Mély biztonság - Védi a webalkalmazásban vagy az operációs rendszerben található bármilyen sebezhetőséget.

  • Végpont védelem - Ez biztosítja, hogy a végpontok védve legyenek a rosszindulatú programokkal szembeni fenyegetésekkel és az adatok lopásával szemben.

  • Mély felfedezés - A hálózatban lévő összes adatot biztonságban tartja a fejlett fenyegetések felderítésével és elemzésével.

A többrétegű védelem mellett elengedhetetlen az alkalmazás fehér listájának hozzáadása a biztonsági megoldáshoz. Az alkalmazás whitelisting egy olyan számítógépes alkalmazás gyakorlat, amely megakadályozza a jogosulatlan programok futását, így védve a rendszert a káros alkalmazásoktól.

Ennek segítségével három dolgot érhet el a biztonsági rendszerben:

  • A kockázatokat a rendszer végpont támadások elleni védelmével kezelheti. Úgy tűnik, hogy az Európai Unión belüli vállalatok 43 százaléka egyedül megakadályozta a célzott támadásokat az alkalmazás whitelisting használatával.

  • Az IT-irányelveket érvényesítheti. A statisztikák azt mutatják, hogy a vállalatok és szervezetek 79 százaléka rendelkezik olyan felhasználókkal, akik megváltoztathatják az alkalmazások ellenőrzéseit a korlátozott információk megtartásához. Az alkalmazás whitelisting aktiválásával Ön a biztonság legjobb gyakorlatait alkalmazza, mint például a távoli hozzáférés tiltása és a fizikai PoS-eszköz belső hozzáférésének korlátozása.

  • Ön hatékonyan kezeli a munkavállalók termelékenységét. Könnyedén figyelemmel kísérheti a munkavállaló termelékenységét és teljesítményét anélkül, hogy aggódnia kellene a biztonsági megszegésekkel kapcsolatban. Amikor megengedi a munkatársak számára a szükséges szabadságot, azok a 60 százalékos részévé váltak, akik elégedettek a munkájukkal, ami magasabb termelékenységet eredményez.

Cyber ​​Attack Graphic a Shutterstock-on keresztül

2 Megjegyzések ▼