quinta-feira, 31 de julho de 2014

Os varejistas dispararam pelo PoS raspagem força bruta canhão


O Guia Essencial para Transformação de TI


A Equipe de Resposta EUA Computer Emergency alertou de um novo ponto de venda de malware que tem como alvo os varejistas.


O malware é um RAM-raspador do tipo feito infame pela violação alvo que viu wares atacantes plantas em terminais para prender cartões de crédito, enquanto eles estavam temporariamente sem criptografia.







Este ataque usa uma nova ferramenta fornecida através de uma cada vez mais comum vetor; Atacantes implantado o malware apelidado BackOff no ponto de venda (PDV) de diversos varejistas sem nome por ataques de força bruta que protegem os canais Remote Desktop Protocol.


"Recentes investigações revelaram que os atores mal-intencionados estão usando ferramentas disponíveis publicamente para localizar empresas que utilizam aplicativos de desktop remoto," US-CERT alertou em um alerta.


"Depois de ganhar acesso ao que foi muitas vezes de administrador ou contas de acesso privilegiados, os suspeitos foram capazes de implantar o malware PoS e, posteriormente, exfiltrate dados de pagamento do consumidor através de uma solicitação POST criptografada."


Ele foi flagrado em três investigações forenses datam outubro do ano passado que encontraram poderia desfazer dados de faixa de cartões de memória PoS, combinações de teclas de registro e manter a persistência batendo em explorer.exe.


Violações de cartões de crédito

Image: Slava Gomzin



O malware e seus parentes são uma enorme ameaça para os varejistas de todos os matizes, porque há pouco as empresas podem fazer para evitar cartões sendo fraudado sem revisar significativamente a infra-estrutura, a HP tecnólogo Slava Gomzin avisado.


O hacker PoS veterano considerado o Payment Card Industry Data Security Standard (PCI DSS), mas tudo besteira e disse que pouco fez para evitar o roubo de cartão de crédito.


A única maneira as empresas poderiam evitar ataques Carder era desembolsar e pagar por ponto-a-ponto de criptografia (P2PE).


"Implantando P2PE para grandes varejistas é muito realista, mas requer uma grande quantidade de recursos financeiros e de alterações de hardware. Ele é a principal razão pela qual a maioria dos varejistas não tem isso ainda", disse Gomzin The Register.


"Ponto a Ponto criptografia exige uma série de mudanças para o back-end".


Controles de segurança incluídos ou semelhante ao PCI DSS ainda eram obrigados dentro de centros de dados, onde os dados de cartão de crédito foi descriptografado para aplicativos de servidor, mas P2PE era geralmente um meio muito mais seguras de proteger transações.


A tecnologia em si provou durante a violação Target, Gomzin disse, onde lojas norte-americanas que não tinham P2PE no lugar teve 40 milhões de cartões roubados por ladrões, enquanto a cadeia Canadá, que tinha implantado o crypto estava intacto.


Vetores de ataque PoS

Image: Slava Gomzin



Ele disse que havia sinais de que os varejistas estavam se movendo para ponto a ponto a criptografia, mas não tem números de quantos haviam adotado a tecnologia desde a cereja Target. A maioria das grandes empresas estavam cientes da necessidade de, no entanto, mas não estavam interessados ​​em de frente para o rompimento.


Consultor de segurança Neohapsis Joe Schumacher disse que as organizações devem verificar seus pontos de acesso remoto para fracos.


"Para limitar o risco de comprometimento com [BackOff], as organizações devem educar os funcionários e proporcionar um método aprovado para acesso remoto", disse Schumacher.


"As empresas devem também realizar varreduras de rede para ver se os sistemas têm portas específicas habilitados a prestar os serviços de acesso remoto, depois seguir para desligar o serviço. Se uma pequena organização deve contar com um terceiro para os serviços de acesso remoto, em seguida, confiar na indústria deve ser analisado juntamente com os recursos de segurança que podem ser habilitados para a proteção ". ®



Nenhum comentário:

Postar um comentário