Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

BezahlenIn den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen gängigen Bedrohungen sind diese Geräte heute ausgesetzt?

PoS-Geräte werden von Unternehmen verwendet, um Transaktionen im Einzelhandel durchzuführen. Beim Bezahlen mit einer Bank- oder Kreditkarte kommen Geräte dieser Art täglich millionenfach zum Einsatz. Die Geräte basieren oft auf herstellerspezifischer Hard- und Software, jedoch ist das zugrunde liegende Betriebssystem häufig eine Version von Microsoft Windows, oft unterhalb von Windows XP oder Windows 7. Dieser Trend hat sich in den letzten Jahren angesichts der zunehmenden Beliebtheit mobiler PoS-Geräte etwas verschoben. So laufen die meisten der mobilen Pendants entweder auf Android oder iOS. Während diese in kleineren Unternehmen immer häufiger anzutreffen sind, machen Windows-basierte PoS-Geräte immer noch die Mehrheit aus – und werden am stärksten von Angreifern ins Visier genommen.

PoS-Geräte können auf vielfältige Weise angegriffen werden. Die Infiltrationsmethode fällt in der Regel in eine der folgenden drei Kategorien, von weniger anspruchsvoll aufsteigend sortiert: Erstens Spam-Mails/Exploit-Kits, zweitens Scannen des Internets nach Standard- oder gängigen Anmeldeinformationen und drittens Kompromittierung über Drittanbieter, denen Anwender vertrauen. PoS Malware kann in vier Kategorien unterteilt werden: Network Sniffer, File Scraper, Keylogger und Memory Scraper.

Angriffe auf PoS-Geräte treten seit vielen Jahren auf und es gibt keinerlei Anzeichen dafür, dass sie in naher Zukunft gestoppt werden könnten. Die weltweite Verbreitung des Chip-und-PIN-Verfahrens wird zumindest herkömmliche Angriffe gegen PoS-Geräte eindämmen. Dies hat sich in Europa, wo der bargeldlose Zahlungsverkehr mit EMV-Technologie (Europay International, MasterCard und VISA) verbreitet ist, bestätigt. In diesem Fall ändern Angreifer ihre Taktik. Anstatt PoS-Geräten wenden sie sich gezielt E-Commerce-Websites zu, stehlen Datenbanken von den Web-Servern und sammeln Kartendaten.

„Im Allgemeinen unterscheiden sich die Intrusionstechniken, die auf PoS-Geräte abzielen, nicht erheblich von den Methoden, die sich gegen andere Geräte mit Internet- oder Netzwerkanbindung richten. Der wesentliche Unterschied liegt in der Nutzlast, die heutzutage in der Regel ein Keylogger oder viel häufiger ein Memory Scraper ist“, erklärt Thorsten Hennning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Diese Nutzlasten oder Malware-Familien wurden im Laufe der Zeit stark automatisiert. Die Automatisierung ermöglicht es Angreifern, Hunderte oder Tausende von Geräten gleichzeitig zu infizieren und Änderungen per Mausklick vorzunehmen.“

Zur Absicherung von PoS-Geräten empfiehlt Palo Alto Networks den Einzelhändlern, einige notwendige Vorkehrungen zu treffen, speziell um den Diebstahl von Kartendaten zu verhindern. Diese Schutzmaßnahmen umfassen unter anderem:

  • Stellen Sie sicher, dass die PoS-Geräte nicht direkt mit dem Internet verbunden sind. Falls erforderlich, sollten angemessene Kontrollen aktiviert sein, um nur Verbindungen zu bestimmten Hosts über vorgegebene Netzwerkprotokolle zu ermöglichen.
  • Web-Browsing sollte auf PoS-Geräten, wenn möglich, vollständig deaktiviert sein. Falls dies nicht möglich ist, sollten Steuerelemente aktiviert werden, die sich auf bestimmte Websites beschränken.
  • Verhindern Sie, dass unbefugte Benutzer mit Process Whitelisting ausführbare Dateien auf PoS-Geräten installieren oder ausführen.
  • Installieren Sie Sicherheitssoftware wie Virenschutz auf den PoS-Geräten.
  • Aktualisieren Sie alle erforderlichen Betriebssystem-Patches.
  • Implementieren Sie Netzwerksegmentierung zwischen PoS-Geräten und anderer Unternehmensinfrastruktur.
  • Implementieren Sie eine deutlich sichtbare Versiegelung des Terminals gegen Manipulation vor Ort.
  • Aktuellen Patches versehen sind und wenn möglich mit 2-Faktor-Authentifizierung konfiguriert sind.
  • Sorgen Sie für eine vollständige Erfassung von Host- und Netzwerk-basierten Ereignissen.

Weitere Informationen:

Ein ausführlicher Beitrag zum Thema PoS-Angriffe und PoS-Sicherheit ist im ResearchCenter Blog von Palo Alto Networks verfügbar.

www.paloaltonetworks.com

GRID LIST
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Smart House

Smarte Geräte: Schadprogramme und Defizite bei Privatsphäre

Ob smarte Lautsprecher, smarte Armbanduhren, Überwachungskameras oder das komplette Smart…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet