Nadie necesita recordar que 2014 fue uno de los años más rentables para los delincuentes cibernéticos. El gráfico de plazos a continuación nos trae recuerdos de lo que les sucedió a los grandes comercios minoristas, como Target, Home Depots y otros. A pesar de los esfuerzos por cumplir con las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS) y otras medidas de seguridad para proteger las transacciones electrónicas y los datos de consumidores, los comercios minoristas de los EE.-UU. estuvieron altamente afectados por las infracciones de seguridad a los datos el año pasado. Los comercios continuaron siendo blancos vulnerables no solo porque eran víctimas fáciles de por sí, sino más profundamente, debido a la disponibilidad de herramientas y técnicas buenas y efectivas de ataques informáticos utilizadas por delincuentes cibernéticos para atacar con éxito y poner en riesgo las infraestructuras de tarjetas de pago.

 Aunque el sonido de los alarmantes titulares sobre infracciones a comercios minoristas ha sido relativamente bajo hasta el momento en 2015, la mala noticia es que los ataques de POS se reanudan donde quedaron en 2014. El equipo de investigación de amenazas de Dell Security ha estado ocupado desarrollando medidas correctivas para derrotar las formas más recientes de malware para POS que se han encontrado circulando libremente de forma activa.  Este es un desarrollo notable que se ha mantenido desde el año anterior. Los delincuentes cibernéticos obviamente están invirtiendo más en la economía e investigación de malware al igual que en esfuerzos de desarrollo para crear métodos más inteligentes de ataques que producen daños mayores Esto indica la predicción del Informe anual sobre amenazas de 2015 del Equipo de investigación de amenazas sobre que se esperan más variantes sofisticadas de malware de POS y más ataques tendrán como objetivo las infraestructuras de pago durante 2015, en especial las cadenas regionales más pequeñas que son más susceptibles a los ataques.

 


 Los investigadores de Dell Security ya han desarrollado medidas correctivas para bloquear varias familias de programas de POS como:

1- Punkey  -  Este troyano fue descubierto en abril de 2015 y tiene versiones terminales de POS basados en Windows de 32 bits y 64 bits. Punkey es especialmente peligroso, no solo porque puede registrar los datos de tarjetas de pago mientras se están procesando, sino porque también es capaz de instalar un registrador de pulsaciones de teclas para capturar lo que escriben los empleados en los sistemas, incluido el valor de verificación de la tarjeta (CVV) durante una transacción.

2-NewPosThings.C  -  Este troyano también fue descubierto en abril de 2015.  NewPosThings.C agrega archivos de sistema y claves para el registro de Windows a fin de garantizar su permanencia en el reinicio. Además busca el registro de contraseñas VNC, analiza la memoria del sistema para recopilar datos de seguimiento de tarjetas de crédito, verifica si los datos están disponibles para transferir a su servidor de comando y control (C&C) periódicamente, y envía información de tarjetas de crédito en formato Base64 para evitar la detección.

3-PoSeidon y POS.UCC - estos troyanos fueron detectados en marzo y febrero de 2015, respectivamente.  Ambos presentan comportamientos similares, como se describe en el troyano NewPosThings.C.

 Si usted tiene un comercio minorista y aún está nervioso por saber si ha implementado las medidas de seguridad adecuadas para proteger su red de comercios minoristas, Dell Security recomienda las siguientes cinco estrategias clave de defensa para asegurar su infraestructura de tarjetas de pago.

1-Aplicaciones tradicionales de POS que se ejecutan en terminales conectados a un equipo central. A menudo, el sistema operativo (SO) del equipo central no está actualizado, lo que puede convertir al sistema de POS en un objetivo altamente vulnerable. Es importante mantener actualizados el sistema operativo y todo el software continuamente.

2-Se deben restringir las actividades de los terminales a únicamente actividades relacionadas con POS (sin navegación web), como permitir que los datos del sistema POS avancen a otro servidor de confianza en una red asegurada diferente para el procesamiento de pagos, y así evitar que vayan a cualquier otro lado. Para hacerlo, se debe mantener el sistema de POS aislado del resto de la red.  Se deben separar grupos y zonas, y asegurarse de que los sistemas POS solo puedan comunicarse con direcciones IP válidas. La comunicación entre estos sistemas también debe estar controlada y autorizada únicamente por el firewall a través de la Lista de Control de Acceso (ACL) para evitar que los atacantes que hayan obtenido acceso a la red puedan penetrar aún más y evitar que desvíen datos a sus propios servidores.

3-Se debe instalar un firewall capaz, de próxima generación, con un sistema de prevención de intrusos (IPS) integrado y descifrado SSL entre los segmentos de red y en el portal B2B para inspeccionar todo el tráfico de red, incluidas las conexiones cifradas para proteger la red de ataques internos y externos.

4-Se debe adoptar una política de seguridad que no confíe en nada (redes, recursos, etc.) ni nadie (proveedores, licenciatarios, personal interno, etc.) y luego agregue excepciones explícitas.

5-La capacitación en seguridad se debe convertir en un aspecto fundamental de la contratación de empleados y las comunicaciones continuas. En el reciente índice Global de Adopción de Tecnologías (GTAI) de Dell, se muestra que la capacitación en seguridad para empleados es necesaria en todas las industrias, incluida la industria de ventas minoristas. Sorprendentemente, el 56?% de las compañías admiten que no todos los empleados conocen las reglas de seguridad.

 

Descargue aquí el documento: "Cómo evitar infracciones de seguridad en su red minorista" para obtener pautas adicionales sobre cómo puede proteger su red de comercios minoristas.

Tags: Dell Security, Dell SonicWALLPunkeyGTAIretail networkNewPosThings.CPOS malwarePoSeidon POS.UCC.