7 steg för att säkra ditt försäljningssystem

Det senaste Macys dataintrång, där hackare kunde stjäla kundens personliga och betalningsinformation, är en påminnelse om att online- och detaljhandel kan vara riskabelt. Tänk på hur Target Store-hacket 2014 var ett av de största POS-systemets dataöverträdelser i USA: s historia som exponerade mer än 70 miljoner kundregister för hackare och kostade återförsäljarens VD och CIO sina jobb. Det avslöjades senare att attacken kunde ha undvikits om Target just hade implementerat funktionen för automatisk utrotning inom sitt FireEye-anti-malware-system.

Med den här säsongens Black Friday snabbt närmar sig bör organisationer ta allvar med att skydda sina kassasystem. Lyckligtvis är verkligheten att de flesta POS-attacker kan undvikas. Ja, det finns många hot mot kassasystem, men det finns nu lika många sätt att bekämpa dessa hot. Oavsett vilken metod du använder, se till att ditt företag har ett virtuellt privat nätverk (VPN) på plats för att skydda data som går fram och tillbaka i ditt företags nätverk. Läs vidare för de sex sätt som ditt företag kan skydda mot POS-intrång.

1. Använd en iPad för POS

De flesta av de ovannämnda attackerna har varit resultatet av skadliga program som laddats in i POS-systemets minne. Hackare kan i hemlighet ladda upp program för skadlig programvara till POS-systemen och sedan ta bort data utan att användaren eller säljaren inser vad som hände. Den viktiga punkten att notera här är att en andra app måste köras (förutom POS-appen), annars kan attacken inte inträffa. Det är därför iOS traditionellt har underlättat färre attacker. Eftersom iOS bara kan köra en app i taget helt och hållet, förekommer sällan dessa typer av attacker på Apple-tillverkade enheter.

“En av fördelarna med Windows är att flera appar körs samtidigt”, säger Chris Ciabarra, grundare av POS-plattformen Revel Systems. “Microsoft vill inte att den fördelen ska försvinna … men varför tror du att Windows kraschar hela tiden? Alla dessa appar kör och använder allt ditt minne.”

För att vara rättvis säljer Revel Systems POS-system som är särskilt utformade för iPad, så det är i Ciabarras intresse att driva Apples hårdvara. Det finns dock en anledning att du sällan, om någonsin, hör av POS-attacker som inträffar på Apple-specifika POS-system. Kommer du ihåg när iPad Pro presenterades? Alla undrade om Apple skulle möjliggöra sann multitasking-funktionalitet, vilket gör att två appar kan köras samtidigt med full kapacitet. Även i sin senaste iteration har Apple fortfarande lämnat den här funktionen från den senaste iPad Pro ($ 921,99 på Amazon) , till stor bekymmer för alla utom de användare som sannolikt kommer att köra POS-programvara på sina enheter.

De bästa fodralet för din iPad Pro

2. Använd End-to-End-kryptering

Företag som Verifone erbjuder programvara som är utformad för att garantera att din kunds data aldrig utsätts för hackare. Dessa verktyg krypterar kreditkortsinformation den andra den tas emot på POS-enheten och än en gång när den skickas till programvarans server. Detta innebär att informationen aldrig är sårbar, oavsett var hackare installerar skadlig kod.

“Du vill ha en riktig punkt-till-punkt-krypterad enhet”, sa Ciabarra. “Du vill att data ska gå direkt från enheten till gatewayen. Kreditkortsdata kommer inte ens att röra POS-enheten.”

Hosted Endpoint Protection and Security

3. Installera Antivirus på POS-systemet

Detta är en enkel och uppenbar lösning för att förhindra POS-attacker. Om du vill se till att skadlig skadlig kod inte infiltrerar ditt system, installera programvaran för slutpunktsskydd på din enhet.

Dessa verktyg skannar programvaran på din POS-enhet och upptäcker problematiska filer eller appar som måste tas bort omedelbart. Programvaran varnar dig för problemområden och hjälper dig att starta den rengöringsprocess som krävs för att garantera att skadlig kod inte resulterar i datastöld.

4. Lås ner dina system

Även om det är mycket osannolikt att dina anställda kommer att använda dina POS-enheter för onödiga ändamål, finns det fortfarande mycket potential för inomhusjobb eller till och med bara mänskliga fel för att orsaka stora problem. Anställda kan stjäla enheter med POS-programvara installerad på dem eller av misstag lämna enheten på kontoret eller i en butik eller förlora enheten. Om enheter går förlorade eller blir stulna kan alla som sedan kommer åt enheten och programvaran (särskilt om du inte följer regel nr 2 ovan) kunna se och stjäla kundposter.

För att säkerställa att ditt företag inte blir offer för denna typ av stöld, se till att låsa alla dina enheter i slutet av arbetsdagen. Redogöra för alla enheter varje dag och säkra dem på en plats som ingen utom några få anställda har tillgång till.

6 steg för att säkra ditt försäljningssystem

5. Undvik att ansluta din POS till externa nätverk

De farligaste hackarna kan kompromissa med systemen på distans och behöver inte vara i en detaljhandelsplats för att häva bort värdefull affärs- och klientinformation. System som ansluter till externa nätverk är mer mottagliga för attacker från hackare. En del som kan ha infiltrerat externa system med programvara som ligger vilande tills de ansluter till en POS. Överväg att hålla sakerna interna och säkra, använd ett företagsnätverk för att hantera kritiska uppgifter som betalningshantering.

6. Var PCI-kompatibel från topp till botten

Förutom att hantera dina POS-system vill du följa PCI DSS (Payment Card Industry Data Security Standard) i alla kortläsare, nätverk, routrar, servrar, kundvagnar online och till och med pappersfiler. PCI Security Standards Council föreslår att företag aktivt övervakar och gör inventering av IT-tillgångar och affärsprocesser för att upptäcka eventuella sårbarheter. Rådet föreslår också att kortinnehavarnas data elimineras såvida det inte är absolut nödvändigt och att kommunikationen med banker och kortmärken upprätthålls för att säkerställa att inga problem uppstår eller redan har inträffat.

Du kan anställa kvalificerade säkerhetsbedömare som regelbundet granskar ditt företag för att avgöra om du följer PCI-standarder eller inte. Om du är orolig för att ge tillgång till dina system till en tredje part, ger rådet en lista över certifierade bedömare.

7. Hyra säkerhetsexperter

“CIO kommer inte att veta allt som en säkerhetsexpert kommer att veta”, säger Ciabarra. “CIO kan inte hålla sig uppdaterad om allt som händer i säkerhet. Men en säkerhetsexpert ensam ansvarar att hålla sig uppdaterad om allt.”

Om ditt företag är för litet för att anställa en dedikerad säkerhetsexpert förutom en teknikchef, vill du åtminstone anställa någon med en djup säkerhetsbakgrund som vet när det är dags att nå en tredje part för hjälp.

Relaterade Artiklar

Back to top button