7 steg för att sÀkra ditt försÀljningssystem

7 steg för att sÀkra ditt försÀljningssystem

Det senaste Macys dataintrÄng, dÀr hackare kunde stjÀla kundens personliga och betalningsinformation, Àr en pÄminnelse om att online- och detaljhandel kan vara riskabelt. TÀnk pÄ hur Target Store-hacket 2014 var ett av de största POS-systemets dataövertrÀdelser i USA: s historia som exponerade mer Àn 70 miljoner kundregister för hackare och kostade ÄterförsÀljarens VD och CIO sina jobb. Det avslöjades senare att attacken kunde ha undvikits om Target just hade implementerat funktionen för automatisk utrotning inom sitt FireEye-anti-malware-system.

Med den hÀr sÀsongens Black Friday snabbt nÀrmar sig bör organisationer ta allvar med att skydda sina kassasystem. Lyckligtvis Àr verkligheten att de flesta POS-attacker kan undvikas. Ja, det finns mÄnga hot mot kassasystem, men det finns nu lika mÄnga sÀtt att bekÀmpa dessa hot. Oavsett vilken metod du anvÀnder, se till att ditt företag har ett virtuellt privat nÀtverk (VPN) pÄ plats för att skydda data som gÄr fram och tillbaka i ditt företags nÀtverk. LÀs vidare för de sex sÀtt som ditt företag kan skydda mot POS-intrÄng.

1. AnvÀnd en iPad för POS

De flesta av de ovannÀmnda attackerna har varit resultatet av skadliga program som laddats in i POS-systemets minne. Hackare kan i hemlighet ladda upp program för skadlig programvara till POS-systemen och sedan ta bort data utan att anvÀndaren eller sÀljaren inser vad som hÀnde. Den viktiga punkten att notera hÀr Àr att en andra app mÄste köras (förutom POS-appen), annars kan attacken inte intrÀffa. Det Àr dÀrför iOS traditionellt har underlÀttat fÀrre attacker. Eftersom iOS bara kan köra en app i taget helt och hÄllet, förekommer sÀllan dessa typer av attacker pÄ Apple-tillverkade enheter.

“En av fördelarna med Windows Ă€r att flera appar körs samtidigt”, sĂ€ger Chris Ciabarra, grundare av POS-plattformen Revel Systems. “Microsoft vill inte att den fördelen ska försvinna … men varför tror du att Windows kraschar hela tiden? Alla dessa appar kör och anvĂ€nder allt ditt minne.”

För att vara rĂ€ttvis sĂ€ljer Revel Systems POS-system som Ă€r sĂ€rskilt utformade för iPad, sĂ„ det Ă€r i Ciabarras intresse att driva Apples hĂ„rdvara. Det finns dock en anledning att du sĂ€llan, om nĂ„gonsin, hör av POS-attacker som intrĂ€ffar pĂ„ Apple-specifika POS-system. Kommer du ihĂ„g nĂ€r iPad Pro presenterades? Alla undrade om Apple skulle möjliggöra sann multitasking-funktionalitet, vilket gör att tvĂ„ appar kan köras samtidigt med full kapacitet. Även i sin senaste iteration har Apple fortfarande lĂ€mnat den hĂ€r funktionen frĂ„n den senaste iPad Pro ($ 921,99 pĂ„ Amazon) , till stor bekymmer för alla utom de anvĂ€ndare som sannolikt kommer att köra POS-programvara pĂ„ sina enheter.

De bÀsta fodralet för din iPad Pro

2. AnvÀnd End-to-End-kryptering

Företag som Verifone erbjuder programvara som Àr utformad för att garantera att din kunds data aldrig utsÀtts för hackare. Dessa verktyg krypterar kreditkortsinformation den andra den tas emot pÄ POS-enheten och Àn en gÄng nÀr den skickas till programvarans server. Detta innebÀr att informationen aldrig Àr sÄrbar, oavsett var hackare installerar skadlig kod.

“Du vill ha en riktig punkt-till-punkt-krypterad enhet”, sa Ciabarra. “Du vill att data ska gĂ„ direkt frĂ„n enheten till gatewayen. Kreditkortsdata kommer inte ens att röra POS-enheten.”

Hosted Endpoint Protection and Security

3. Installera Antivirus pÄ POS-systemet

Detta Àr en enkel och uppenbar lösning för att förhindra POS-attacker. Om du vill se till att skadlig skadlig kod inte infiltrerar ditt system, installera programvaran för slutpunktsskydd pÄ din enhet.

Dessa verktyg skannar programvaran pÄ din POS-enhet och upptÀcker problematiska filer eller appar som mÄste tas bort omedelbart. Programvaran varnar dig för problemomrÄden och hjÀlper dig att starta den rengöringsprocess som krÀvs för att garantera att skadlig kod inte resulterar i datastöld.

4. LĂ„s ner dina system

Även om det Ă€r mycket osannolikt att dina anstĂ€llda kommer att anvĂ€nda dina POS-enheter för onödiga Ă€ndamĂ„l, finns det fortfarande mycket potential för inomhusjobb eller till och med bara mĂ€nskliga fel för att orsaka stora problem. AnstĂ€llda kan stjĂ€la enheter med POS-programvara installerad pĂ„ dem eller av misstag lĂ€mna enheten pĂ„ kontoret eller i en butik eller förlora enheten. Om enheter gĂ„r förlorade eller blir stulna kan alla som sedan kommer Ă„t enheten och programvaran (sĂ€rskilt om du inte följer regel nr 2 ovan) kunna se och stjĂ€la kundposter.

För att sÀkerstÀlla att ditt företag inte blir offer för denna typ av stöld, se till att lÄsa alla dina enheter i slutet av arbetsdagen. Redogöra för alla enheter varje dag och sÀkra dem pÄ en plats som ingen utom nÄgra fÄ anstÀllda har tillgÄng till.

6 steg för att sÀkra ditt försÀljningssystem

5. Undvik att ansluta din POS till externa nÀtverk

De farligaste hackarna kan kompromissa med systemen pĂ„ distans och behöver inte vara i en detaljhandelsplats för att hĂ€va bort vĂ€rdefull affĂ€rs- och klientinformation. System som ansluter till externa nĂ€tverk Ă€r mer mottagliga för attacker frĂ„n hackare. En del som kan ha infiltrerat externa system med programvara som ligger vilande tills de ansluter till en POS. ÖvervĂ€g att hĂ„lla sakerna interna och sĂ€kra, anvĂ€nd ett företagsnĂ€tverk för att hantera kritiska uppgifter som betalningshantering.

6. Var PCI-kompatibel frÄn topp till botten

Förutom att hantera dina POS-system vill du följa PCI DSS (Payment Card Industry Data Security Standard) i alla kortlÀsare, nÀtverk, routrar, servrar, kundvagnar online och till och med pappersfiler. PCI Security Standards Council föreslÄr att företag aktivt övervakar och gör inventering av IT-tillgÄngar och affÀrsprocesser för att upptÀcka eventuella sÄrbarheter. RÄdet föreslÄr ocksÄ att kortinnehavarnas data elimineras sÄvida det inte Àr absolut nödvÀndigt och att kommunikationen med banker och kortmÀrken upprÀtthÄlls för att sÀkerstÀlla att inga problem uppstÄr eller redan har intrÀffat.

Du kan anstÀlla kvalificerade sÀkerhetsbedömare som regelbundet granskar ditt företag för att avgöra om du följer PCI-standarder eller inte. Om du Àr orolig för att ge tillgÄng till dina system till en tredje part, ger rÄdet en lista över certifierade bedömare.

7. Hyra sÀkerhetsexperter

“CIO kommer inte att veta allt som en sĂ€kerhetsexpert kommer att veta”, sĂ€ger Ciabarra. “CIO kan inte hĂ„lla sig uppdaterad om allt som hĂ€nder i sĂ€kerhet. Men en sĂ€kerhetsexpert ensam ansvarar att hĂ„lla sig uppdaterad om allt.”

Om ditt företag Àr för litet för att anstÀlla en dedikerad sÀkerhetsexpert förutom en teknikchef, vill du Ätminstone anstÀlla nÄgon med en djup sÀkerhetsbakgrund som vet nÀr det Àr dags att nÄ en tredje part för hjÀlp.