網(wǎng)上有很多關(guān)于遠程pos機,POS機惡意程序Backoff影響超過(guò)1000家美國企業(yè)的知識,也有很多人為大家解答關(guān)于遠程pos機的問(wèn)題,今天pos機之家(m.xjcwpx.cn)為大家整理了關(guān)于這方面的知識,讓我們一起來(lái)看下吧!
本文目錄一覽:
1、遠程pos機
遠程pos機
據8月22日美國國土安全部和美國特工處發(fā)布的消息。名為Backoff的黑客工具仍然極為活躍,在全國各地的POS系統泛濫。這款工具第一次突顯惡名,是它在被用以破壞零售巨頭為目標的時(shí)候。而且在當時(shí)反病毒程序并不能檢測到它,這極大地激發(fā)了安全專(zhuān)家們的興趣。這款工具到現在仍然沒(méi)有銷(xiāo)聲匿跡,然而政府現在正在敦促零售商們檢查收銀系統。直到星期五為止,國土安全部宣布超過(guò)1000家美國企業(yè)已經(jīng)被殃及池魚(yú)。
Backoff,黑客!
據紐約時(shí)報的博客帖子所述,Backoff黑客行動(dòng)以黑客們遠程點(diǎn)接入掃描企業(yè)系統為起始,如那些由第三方供應商和員工遠程辦公所用手段。一旦一個(gè)接入點(diǎn)被確認存在,黑客會(huì )使用高速計算機通過(guò)數以百萬(wàn)計的密碼組合來(lái)爆破直至他們登錄成功。然后,黑客設法從企業(yè)網(wǎng)絡(luò )滲透到POS系統,從而安裝Backoff,把信用卡數據轉移到遠程服務(wù)器上。
最糟糕的時(shí)候?除非零售公司去尋找這個(gè)工具,不然不會(huì )有任何跡象和異常。這意味著(zhù)客戶(hù)在他們信用卡信息在黑市出售時(shí),還是完全不知道他們正處于威脅之中。在這種情況下,黑客在有人察覺(jué)到發(fā)生了什么之前,已經(jīng)交易了數周時(shí)間。然而其他公司如UPS和SuperValu已經(jīng)表示他們被感染了后,許多潛在的受害企業(yè)并沒(méi)有發(fā)表任何聲明。
解決這個(gè)問(wèn)題
當技術(shù)讓他們的陷入泥潭時(shí),企業(yè)應該怎樣面對?POS機器只是其中一個(gè)例子。就像eWEEK最近的一篇文章所指出那樣,現在的技術(shù)可以重新編譯USB的外部設備。這意味著(zhù)如一個(gè)USB存儲設備如果可以重新像設計得如同一個(gè)鍵盤(pán),然后一旦連接上就能獲取到管理權限。就如Backoff工具那樣,想找出設備被篡改的證據是非常困難的。
除了掃描這個(gè)惡意軟件,零售商們能夠做點(diǎn)什么來(lái)保護他們的POS網(wǎng)絡(luò )呢?Gartner研究所的Avivah Litan舉了個(gè)改進(jìn)“卡”技術(shù)的例子。
“弱點(diǎn)在磁條上,”她說(shuō)?!拔铱梢栽趀Bay上買(mǎi)一個(gè)條紋碼閱讀器,然后就能很容易從你的信用卡里讀取數據?!?/p>
確??▋葦祿踩淖詈?jiǎn)單的法子就是使用一個(gè)基于芯片的系統,但盡管2015年10月為最后期限,大多數公司可能會(huì )錯過(guò)那個(gè)時(shí)間點(diǎn),因為費用實(shí)在是巨大,每個(gè)終端需要500到1000美金來(lái)升級。
然而,除了鎖定卡,美國特工處做出了其他建議。零售商應該把公司網(wǎng)絡(luò )和收銀機網(wǎng)絡(luò )隔離開(kāi)來(lái),為每個(gè)使用者提供雙重認證,在用戶(hù)嘗試失敗的次數達到一定量后進(jìn)行鎖定。
重要信息披露
然而,事件的真實(shí)所在遠比他們所看到的要多。根據IBM X-Force威脅情報季度報告,2014年3季度,漏洞披露在這一年急劇下降。在2013年,1602個(gè)供應商報告過(guò)漏洞。而2014年,威脅的數量減少近半降到926個(gè)。盡管大型軟件供應商披露的信息的數量保持一致,這一趨勢還是值得我們注意的?;蛟S確實(shí)存在少許漏洞,有公司只是簡(jiǎn)單地瞞下,沒(méi)有報出來(lái)呢?
這個(gè)問(wèn)題的部分原因,也可能是浮于表面的必然性攻擊。X-Force報告調查過(guò)了一些如心臟出血漏洞1day攻擊的時(shí)間表為,在4月7日CVE-2014-0160的安全咨詢(xún)發(fā)布不到一天就被發(fā)現,然后作為一個(gè)概念證明開(kāi)始流傳開(kāi)來(lái)。加拿大稅務(wù)署等機構和安全公司Mandiant在4月9日才開(kāi)始修補系統,然而這已經(jīng)太遲了。從本質(zhì)來(lái)講,這可以看做是一個(gè)黑客和安全專(zhuān)家們爭分奪秒的比賽,究竟誰(shuí)能獲得最后勝利呢?
流血的心臟
心臟出血漏洞的爆發(fā)展現了如何讓1day只作破壞之用。如果僅僅如此的話(huà),就跟0day差不多了。黑客們沒(méi)有浪費時(shí)間,加緊嘗試更多心臟出血目標,漏洞發(fā)布幾天后心臟出血漏洞就出補丁了,4月15日攻擊頻率達到了巔峰。那天攻擊次數超過(guò)30萬(wàn),也就是說(shuō)平均發(fā)起了每秒3.47次攻擊。
何處是底線(xiàn)?Backoff黑客軟件仍然是零售商的頭疼之源,在最初被開(kāi)發(fā)出來(lái)之后,它在很長(cháng)一段時(shí)間后才被人發(fā)現。對于這種或者是類(lèi)似的威脅,需要我們打破思維慣性做出有效的檢測工具,然后創(chuàng )建一個(gè)清晰,流程化的披露方案。
來(lái)源:http://www.freebuf.com/news/42169.html
以上就是關(guān)于遠程pos機,POS機惡意程序Backoff影響超過(guò)1000家美國企業(yè)的知識,后面我們會(huì )繼續為大家整理關(guān)于遠程pos機的知識,希望能夠幫助到大家!
