VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

BezahlenIn den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen gängigen Bedrohungen sind diese Geräte heute ausgesetzt?

PoS-Geräte werden von Unternehmen verwendet, um Transaktionen im Einzelhandel durchzuführen. Beim Bezahlen mit einer Bank- oder Kreditkarte kommen Geräte dieser Art täglich millionenfach zum Einsatz. Die Geräte basieren oft auf herstellerspezifischer Hard- und Software, jedoch ist das zugrunde liegende Betriebssystem häufig eine Version von Microsoft Windows, oft unterhalb von Windows XP oder Windows 7. Dieser Trend hat sich in den letzten Jahren angesichts der zunehmenden Beliebtheit mobiler PoS-Geräte etwas verschoben. So laufen die meisten der mobilen Pendants entweder auf Android oder iOS. Während diese in kleineren Unternehmen immer häufiger anzutreffen sind, machen Windows-basierte PoS-Geräte immer noch die Mehrheit aus – und werden am stärksten von Angreifern ins Visier genommen.

PoS-Geräte können auf vielfältige Weise angegriffen werden. Die Infiltrationsmethode fällt in der Regel in eine der folgenden drei Kategorien, von weniger anspruchsvoll aufsteigend sortiert: Erstens Spam-Mails/Exploit-Kits, zweitens Scannen des Internets nach Standard- oder gängigen Anmeldeinformationen und drittens Kompromittierung über Drittanbieter, denen Anwender vertrauen. PoS Malware kann in vier Kategorien unterteilt werden: Network Sniffer, File Scraper, Keylogger und Memory Scraper.

Angriffe auf PoS-Geräte treten seit vielen Jahren auf und es gibt keinerlei Anzeichen dafür, dass sie in naher Zukunft gestoppt werden könnten. Die weltweite Verbreitung des Chip-und-PIN-Verfahrens wird zumindest herkömmliche Angriffe gegen PoS-Geräte eindämmen. Dies hat sich in Europa, wo der bargeldlose Zahlungsverkehr mit EMV-Technologie (Europay International, MasterCard und VISA) verbreitet ist, bestätigt. In diesem Fall ändern Angreifer ihre Taktik. Anstatt PoS-Geräten wenden sie sich gezielt E-Commerce-Websites zu, stehlen Datenbanken von den Web-Servern und sammeln Kartendaten.

„Im Allgemeinen unterscheiden sich die Intrusionstechniken, die auf PoS-Geräte abzielen, nicht erheblich von den Methoden, die sich gegen andere Geräte mit Internet- oder Netzwerkanbindung richten. Der wesentliche Unterschied liegt in der Nutzlast, die heutzutage in der Regel ein Keylogger oder viel häufiger ein Memory Scraper ist“, erklärt Thorsten Hennning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Diese Nutzlasten oder Malware-Familien wurden im Laufe der Zeit stark automatisiert. Die Automatisierung ermöglicht es Angreifern, Hunderte oder Tausende von Geräten gleichzeitig zu infizieren und Änderungen per Mausklick vorzunehmen.“

Zur Absicherung von PoS-Geräten empfiehlt Palo Alto Networks den Einzelhändlern, einige notwendige Vorkehrungen zu treffen, speziell um den Diebstahl von Kartendaten zu verhindern. Diese Schutzmaßnahmen umfassen unter anderem:

  • Stellen Sie sicher, dass die PoS-Geräte nicht direkt mit dem Internet verbunden sind. Falls erforderlich, sollten angemessene Kontrollen aktiviert sein, um nur Verbindungen zu bestimmten Hosts über vorgegebene Netzwerkprotokolle zu ermöglichen.
  • Web-Browsing sollte auf PoS-Geräten, wenn möglich, vollständig deaktiviert sein. Falls dies nicht möglich ist, sollten Steuerelemente aktiviert werden, die sich auf bestimmte Websites beschränken.
  • Verhindern Sie, dass unbefugte Benutzer mit Process Whitelisting ausführbare Dateien auf PoS-Geräten installieren oder ausführen.
  • Installieren Sie Sicherheitssoftware wie Virenschutz auf den PoS-Geräten.
  • Aktualisieren Sie alle erforderlichen Betriebssystem-Patches.
  • Implementieren Sie Netzwerksegmentierung zwischen PoS-Geräten und anderer Unternehmensinfrastruktur.
  • Implementieren Sie eine deutlich sichtbare Versiegelung des Terminals gegen Manipulation vor Ort.
  • Aktuellen Patches versehen sind und wenn möglich mit 2-Faktor-Authentifizierung konfiguriert sind.
  • Sorgen Sie für eine vollständige Erfassung von Host- und Netzwerk-basierten Ereignissen.

Weitere Informationen:

Ein ausführlicher Beitrag zum Thema PoS-Angriffe und PoS-Sicherheit ist im ResearchCenter Blog von Palo Alto Networks verfügbar.

www.paloaltonetworks.com

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security