Il 45% degli attacchi di malware PoS coinvolgono le piccole imprese, afferma la società di sicurezza

Sommario:

Anonim

Dovrebbe essere la stagione delle vacanze, ma per un sacco di aziende, il terzo trimestre del 2015 sembrava più simile all'Apocalisse come il Black Atlas, un malware che ruba i dati delle carte di pagamento, ha fatto il suo attacco vizioso attraverso gli Stati Uniti.

Tuttavia, gli esperti di sicurezza cibernetica hanno lanciato un avvertimento sul fatto che non sono solo i rivenditori statunitensi a rischio di violazioni della sicurezza, ma anche quelli di tutto il mondo.

$config[code] not found

Secondo Trend Micro, il malware è in giro dal 2015 con i suoi operatori che utilizzano l'attacco shotgun, un processo in cui hanno controllato le porte disponibili come punto di ingresso, attaccando così più bersagli simultaneamente in tutto il mondo. Sebbene quasi tutti siano stati avvisati di essere vigili, gli esperti hanno avvertito che le piccole e medie imprese sono le più inclini dal momento che non dispongono dei sofisticati strumenti di sicurezza utilizzati dalle grandi aziende.

Le aziende sotto attacco potrebbero perdere la fiducia dei clienti, subire un contenzioso, un calo del valore di mercato e una reputazione a lungo termine e danni al marchio. Gli utenti delle carte di credito, d'altra parte, potrebbero perdere la loro posizione in carta di credito e subire perdite finanziarie.

Come proteggere il tuo business da malware PoS?

Il malware di PoS si sta evolvendo; Pertanto, le aziende e le imprese devono essere attente a proteggere se stesse e i propri clienti utilizzando la protezione integrata dei dati. D'altra parte, le banche dovrebbero emettere chip e carte PIN, che è più efficace delle strisce magnetiche.

Gli esperti raccomandano anche una strategia di sicurezza a due punti per rafforzare la protezione contro gli attacchi di malware PoS. Questa strategia utilizza l'uso di una soluzione di sicurezza a più livelli e la strategia di whitelisting delle applicazioni.

Una soluzione di sicurezza a più livelli consente di controllare i dati degli utenti fornendo al tempo stesso visibilità a livello aziendale per la vostra azienda. Questa soluzione può fornire alla tua azienda vari livelli di sicurezza, come ad esempio:

  • Elenco applicazioni endpoint - Impedisce l'esecuzione di applicazioni sconosciute e indesiderate utilizzando la tecnologia di whitelisting dell'applicazione.

  • Protezione delle vulnerabilità - Questa funzione protegge i tuoi endpoint fino a quando non vengono applicate le patch di sicurezza.

  • Sicurezza profonda - Protegge qualsiasi tipo di vulnerabilità esistente nella tua applicazione web o sistema operativo.

  • Protezione degli endpoint - Questo assicura che i tuoi endpoint siano protetti contro minacce malware e furto di dati.

  • Deep Discovery - Mantiene tutti i dati all'interno della rete sicuri rilevando e analizzando eventuali minacce avanzate.

Oltre a una protezione a più livelli, aggiungere l'elenco di applicazioni bianche alla soluzione di sicurezza è un must. La whitelist dell'applicazione è una pratica applicativa del computer che impedisce l'esecuzione di programmi non autorizzati, proteggendo così il sistema da qualsiasi applicazione dannosa.

Usando questo, stai ottenendo tre cose nel tuo sistema di sicurezza:

  • Gestisci i rischi proteggendo il tuo sistema dagli attacchi degli endpoint. È stato riferito che il 43% delle aziende nell'Unione europea da solo ha impedito attacchi mirati usando la whitelist delle applicazioni.

  • Puoi applicare le tue politiche IT. Le statistiche hanno mostrato che il 79% delle aziende e delle organizzazioni ha utenti che possono modificare i controlli delle applicazioni per ottenere informazioni riservate. Attivando la whitelist dell'applicazione, si stanno implementando le migliori pratiche della sicurezza, come ad esempio disabilitare l'accesso remoto e limitare l'accesso interno al dispositivo fisico PoS.

  • Gestisci efficacemente la produttività dei dipendenti. Puoi monitorare facilmente la produttività e le prestazioni del tuo dipendente senza preoccuparti della violazione della sicurezza. Quando si concede la tanto necessaria libertà ai propri dipendenti, sono diventati parte di quel 60 per cento che sono soddisfatti del proprio lavoro con conseguenti livelli di produttività più elevati.

Cyber ​​Attack Graphic tramite Shutterstock

2 commenti ▼