5 formas de mitigar el malware para terminales de pago

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Con el correr del tiempo los pagos en efectivo de compras o servicios, fueron disminuyendo, principalmente por el protagonismo que ganaron las terminales de cobro (Point of Sale) que siguen extendiéndose y aumentando su volumen en el mercado. En consecuencia, y tal como lo mencionamos en nuestro documento “Tendencias 2015: el mundo corporativo en la mira”, los ciberdelincuentes buscan aprovecharse de este crecimiento y evolucionan con nuevas de técnicas delictivas como lo es la instauración de malware específico para estos dispositivos con el objetivo de llevar a cabo robos y fraudes financieros.

Como ya alertamos anteriormente, ya existieron algunas amenazas como los casos de PoSeidon o Punkey, e inclusive también hubo casos de importantes empresas afectadas tal como UPS, que admitió ser víctima de un ataque donde fueron capturadas más de cien mil transacciones. Es importante destacar la incuestionable necesidad de ser más conscientes sobre este vector de ataque debido a su criticidad y fuerte impacto económico.

5 formas de mitigar el malware para terminales de pago

Sin embargo, poco se sabe acerca de cómo mitigar este incidente de seguridad y es por esto que desarrollaremos 5 puntos con consejos sobre esta temática y que servirán de punto de partida para proteger de una forma eficiente las terminales de cobro.

  • Limitar los accesos:

Uno de los principales focos de infección está vinculado al uso de PoS sobre Internet con un libre acceso a la navegación. Por lo tanto, el uso de estos dispositivos para navegar en internet genera un gran peligro debido a la cantidad de exploits que existen en la nube. En este aspecto es indudable que muchos de estos dispositivos utilizan internet para la comunicación necesaria para su funcionamiento, sin embargo se debe restringir estas comunicaciones al uso estricto de funcionalidades básicas del PoS.

Por lo que respecta al acceso remoto, este debe ser desactivado ya que muchos códigos maliciosos utilizan estos protocolos para propagarse. Asimismo, es aconsejable cambiar obligatoriamente las claves por defecto debido a que muchas empresas no lo hacen y los atacantes podrían aprovechar este simple error para lograr acceso a la terminal.

  •  Implementar soluciones de Seguridad

Existen diversas soluciones de seguridad como IDS o IPS, Firewall y Antivirus que son requerimientos mínimos de software / hardware que protegerán los elementos de una red, ya sea interna o expuesta a Internet. El IDS o IPS, se empleará en la detección de patrones anómalos, los cuales identificarán intentos de conexión del código malicioso a su panel de control o a donde envíe la información capturada. A su vez, el Firewall también ayudará a alertar y bloquear al trabajar en varias capas de la comunicación.

El Antivirus será el encargado de prevenir la ejecución, evitar la propagación por la red y la eliminación de los códigos maliciosos que busquen infectar la terminal de pago. En muchos casos esas soluciones son integrales ya que vienen provistas con tecnologías anti-exploit y mecanismos de detección vinculados a heurística que darán mayor robustez a la hora de enfrentarse con algún código malicioso.

Además es de vital importancia mantener estas soluciones actualizadas, ya que de esta forma serán más eficaces en la detección e inclusive contarán con mejoras en los métodos de detección.

  •  Actualizar periódicamente controladores y software del PoS

Los parches de seguridad del sistema operativo host, como de la aplicación utilizada como PoS, deben ser auditados y actualizados periódicamente. De esta manera, se corregirán vulnerabilidades encontradas y se disminuirá la brecha de inseguridad, bajando el peligro de infecciones propagadas o ejecutadas mediante algún exploit.

  •  Cifrar comunicaciones y evitar contraseñas por defecto

Es importante que los sistemas PoS cifren los datos sensibles ya sean comunicaciones o bases de datos conteniendo información crítica de los usuarios. Cuando la comunicaciones son cifradas viajan de forma segura por internet siempre y cuando se utilicen protocolos se seguridad robustos como el HTTPS. Según PCI es recomendable abandonar el protocolo SSL y migrar a la última versión de TLS. De esta manera se garantizarán la Integridad y confidencialidad de la información o comunicación.

  • De ser posible, utilizar tecnologías con PIN / CHIP

Si bien esta tecnología no es excluyente para códigos maliciosos, las amenazas más frecuentes afectan a estas arquitecturas. En muchos países, se permite cambiar periódicamente el PIN (clave numérica de 4 números) y de esta manera mitigar el impacto en caso de una infección, debido a que la información robada seria incompleta o errónea al cambiar el PIN.

En conclusión, desde el Laboratorio de ESET Latinoamérica impulsamos a compartir esta información, teniendo en cuenta que a futuro seguramente aparecerán nuevas amenazas referidas a códigos maliciosos en PoS, por lo que es preciso que los usuarios y dueños de tiendas estén más conscientes de los peligros que involucran este tipo de códigos maliciosos y de qué manera enfrentarlos y prevenirse de ellos. También es importante realizar de manera periódica una auditoriade seguridad de estos dispositivos y de la red en donde operan, ya que esto ayudará a elevar los niveles de seguridad garantizando una mayor protección de los datos expuestos a estos ataques.

Fuente:http://www.welivesecurity.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone