VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

BezahlenIn den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen gängigen Bedrohungen sind diese Geräte heute ausgesetzt?

PoS-Geräte werden von Unternehmen verwendet, um Transaktionen im Einzelhandel durchzuführen. Beim Bezahlen mit einer Bank- oder Kreditkarte kommen Geräte dieser Art täglich millionenfach zum Einsatz. Die Geräte basieren oft auf herstellerspezifischer Hard- und Software, jedoch ist das zugrunde liegende Betriebssystem häufig eine Version von Microsoft Windows, oft unterhalb von Windows XP oder Windows 7. Dieser Trend hat sich in den letzten Jahren angesichts der zunehmenden Beliebtheit mobiler PoS-Geräte etwas verschoben. So laufen die meisten der mobilen Pendants entweder auf Android oder iOS. Während diese in kleineren Unternehmen immer häufiger anzutreffen sind, machen Windows-basierte PoS-Geräte immer noch die Mehrheit aus – und werden am stärksten von Angreifern ins Visier genommen.

PoS-Geräte können auf vielfältige Weise angegriffen werden. Die Infiltrationsmethode fällt in der Regel in eine der folgenden drei Kategorien, von weniger anspruchsvoll aufsteigend sortiert: Erstens Spam-Mails/Exploit-Kits, zweitens Scannen des Internets nach Standard- oder gängigen Anmeldeinformationen und drittens Kompromittierung über Drittanbieter, denen Anwender vertrauen. PoS Malware kann in vier Kategorien unterteilt werden: Network Sniffer, File Scraper, Keylogger und Memory Scraper.

Angriffe auf PoS-Geräte treten seit vielen Jahren auf und es gibt keinerlei Anzeichen dafür, dass sie in naher Zukunft gestoppt werden könnten. Die weltweite Verbreitung des Chip-und-PIN-Verfahrens wird zumindest herkömmliche Angriffe gegen PoS-Geräte eindämmen. Dies hat sich in Europa, wo der bargeldlose Zahlungsverkehr mit EMV-Technologie (Europay International, MasterCard und VISA) verbreitet ist, bestätigt. In diesem Fall ändern Angreifer ihre Taktik. Anstatt PoS-Geräten wenden sie sich gezielt E-Commerce-Websites zu, stehlen Datenbanken von den Web-Servern und sammeln Kartendaten.

„Im Allgemeinen unterscheiden sich die Intrusionstechniken, die auf PoS-Geräte abzielen, nicht erheblich von den Methoden, die sich gegen andere Geräte mit Internet- oder Netzwerkanbindung richten. Der wesentliche Unterschied liegt in der Nutzlast, die heutzutage in der Regel ein Keylogger oder viel häufiger ein Memory Scraper ist“, erklärt Thorsten Hennning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Diese Nutzlasten oder Malware-Familien wurden im Laufe der Zeit stark automatisiert. Die Automatisierung ermöglicht es Angreifern, Hunderte oder Tausende von Geräten gleichzeitig zu infizieren und Änderungen per Mausklick vorzunehmen.“

Zur Absicherung von PoS-Geräten empfiehlt Palo Alto Networks den Einzelhändlern, einige notwendige Vorkehrungen zu treffen, speziell um den Diebstahl von Kartendaten zu verhindern. Diese Schutzmaßnahmen umfassen unter anderem:

  • Stellen Sie sicher, dass die PoS-Geräte nicht direkt mit dem Internet verbunden sind. Falls erforderlich, sollten angemessene Kontrollen aktiviert sein, um nur Verbindungen zu bestimmten Hosts über vorgegebene Netzwerkprotokolle zu ermöglichen.
  • Web-Browsing sollte auf PoS-Geräten, wenn möglich, vollständig deaktiviert sein. Falls dies nicht möglich ist, sollten Steuerelemente aktiviert werden, die sich auf bestimmte Websites beschränken.
  • Verhindern Sie, dass unbefugte Benutzer mit Process Whitelisting ausführbare Dateien auf PoS-Geräten installieren oder ausführen.
  • Installieren Sie Sicherheitssoftware wie Virenschutz auf den PoS-Geräten.
  • Aktualisieren Sie alle erforderlichen Betriebssystem-Patches.
  • Implementieren Sie Netzwerksegmentierung zwischen PoS-Geräten und anderer Unternehmensinfrastruktur.
  • Implementieren Sie eine deutlich sichtbare Versiegelung des Terminals gegen Manipulation vor Ort.
  • Aktuellen Patches versehen sind und wenn möglich mit 2-Faktor-Authentifizierung konfiguriert sind.
  • Sorgen Sie für eine vollständige Erfassung von Host- und Netzwerk-basierten Ereignissen.

Weitere Informationen:

Ein ausführlicher Beitrag zum Thema PoS-Angriffe und PoS-Sicherheit ist im ResearchCenter Blog von Palo Alto Networks verfügbar.

www.paloaltonetworks.com

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt