Cyfrowa ochrona punktów sprzedaży jest koniecznością, najwyższy czas zrezygnować z kart magnetycznych

15 listopada, 2016

Ostatnie duże ataki na bazy danych i instytucje finansowe, jak np. ujawniona po latach kradzież haseł z Dropboxa czy wyciek danych klientów Netii pokazują, że w cyfrowym świecie łatwo paść ofiarą oszustów. Aby móc zapobiegać atakom na swoją infrastrukturę cyfrową, należy spojrzeć na kwestie bezpieczeństwa z różnych stron i perspektyw: wyciek danych może skompromitować firmę, jej reputację oraz przyczynić się do ogromnych strat związanych z kradzieżą danych klientów. Przedsiębiorstwa, które obracają wrażliwymi danymi (od sklepów wyposażonych w terminale płatnicze po instytucje finansowe), powinny czuć się wewnętrznie zobligowane do podjęcia wszystkich niezbędnych kroków, które mogą pomóc w walce z zagrożeniem.

Po pierwsze, jeśli to jest możliwe powinny stosować silne uwierzytelnianie zamiast prostego hasła. Jaki jest tego powód? Kiedy hakerzy uzyskają dostęp do danych uwierzytelniających pracownika – takich jak identyfikator (tzw. login) i hasło – mogą poruszać się po wewnętrznej sieci niezauważeni, co ułatwia wprowadzenie złośliwego oprogramowania do systemu sprzedażowego (POS). Wtedy, przechwycenie danych, np. karty płatniczej oraz jej sklonowanie jest już tylko formalnością. Firmy powinny chronić swoje systemy poprzez stosowanie metod silnego, wieloskładnikowego uwierzytelniania. Metody te opierają się nie tylko na wiedzy użytkownika (jak zapamiętane hasło), ale wymagają dodatkowego składnika, takiego jak token czy odcisk palca.

Po drugie firmy muszą wziąć poprawkę na wykorzystanie urządzeń mobilnych. Jest to niezwykle ważne, ponieważ użytkownicy chcą szybszej, prostszej i wygodniejszej metody uwierzytelniania niż jednorazowe hasła, do generowania których potrzebny jest dodatkowy token lub karta z wyświetlaczem. Obecnie technologia pozwala na unifikację wielu funkcji w ramach jednej karty użytej w połączeniu ze smartfonem do logowania do aplikacji w chmurze. Dzięki temu użytkownicy mogą po prostu przyłożyć swoją kartę lub telefon do urządzenia końcowego (tablet, laptop, terminal), aby zalogować się do sieci – po czym jednorazowe hasło staje się bezużyteczne. Nie ma potrzeby stosowania dodatkowych tokenów, a użytkownik może nosić ze sobą tylko jedno urządzenie, bez potrzeby zapamiętywania lub wprowadzania skomplikowanych haseł.

Po trzecie wielopoziomowa strategia bezpieczeństwa dla ograniczenia ryzyka to niezbędna podstawa. Dla zyskania optymalnej efektywności, organizacje powinny podchodzić do kwestii zabezpieczeń w sposób kompleksowy, czyli zaczynając od uwierzytelnienia użytkownika (pracownik, partner czy klient), poprzez uwierzytelnianie urządzenia, ochronę przeglądarki i aplikacji aż po uwierzytelnienie transakcji z pomocą inteligentnego systemu, opartego na analizie wzorców. Zaimplementowanie takiego rozwiązania wymaga zintegrowanej, wszechstronnej platformy uwierzytelniającej, zdolnej do wykrywania zagrożeń w czasie rzeczywistym. Platforma połączona z rozwiązaniem antywirusowym zapewnia najwyższy poziom bezpieczeństwa.

I wreszcie po czwarte – może się to wydawać mało prawdopodobne, ale – koniec z kartami magnetycznych w punktach sprzedaży. Karty płatnicze z paskiem magnetycznym posiadają kod weryfikacyjny (CVV), który może być łatwo przechwycony przez szpiegowskie oprogramowanie obecne w systemie POS i sklonowane z użyciem taniego czytnika. Z drugiej strony mamy karty Europay Mastercard Visa (EMV), które informacje na temat płatności przechowują w bezpiecznym chipie, używają unikalnych kluczy wystawcy, a uwierzytelnianie opiera się o standardy kryptograficzne. Zastępują one także kod CVV dynamicznie zmieniającym się kodem weryfikacyjnym, który nie może zostać użyty w celu podrabiania kart.

Aby zwalczać coraz częściej pojawiające się zagrożenia dla cyberbezpieczeństwa, sprzedawcy detaliczni muszą zaadaptować uniwersalne, inteligentne rozwiązania uwierzytelniające. Nowoczesne systemy są w stanie zapewnić kompleksową ochronę – od cyfrowej chmury, przez dane użytkowników i klientów, na dostępie do drzwi kończąc.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]