Software Point of Sales Online Omega POS Cloud

Blog X Fighter Indonesia share mengenai Software Point of Sales Online Omega POS Cloud yang saat ini popular di search engine google. CEO pengecer Sasaran mengungkapkan Sabtu dalam sebuah wawancara bahwa point of sales ( POS ) sistem perusahaan terinfeksi dengan malware, membenarkan apa yang pakar keamanan diduga karena pelanggaran data yang besar diumumkan pada pertengahan Desember.
Menjawab pertanyaan tentang apa yang menyebabkan pelanggaran dalam sebuah wawancara untuk CNBC, Sasaran CEO Gregg Steinhafel mengatakan : " Kami tidak tahu sepenuhnya apa yang terjadi , tapi apa yang kita tahu adalah bahwa ada malware diinstal pada kami point-of - register dijual. Itu banyak kita telah ditetapkan. "

Target awalnya mengatakan bahwa sekitar 40 juta kartu kredit dan debit rekening mungkin telah dipengaruhi oleh pelanggaran . Perusahaan ini mengumumkan Jumat bahwa informasi seperti nama , alamat email , alamat surat dan nomor telepon tambahan 70 juta orang juga telah dicuri.
Program malware yang dirancang untuk sistem POS (Software Point of Sales Online Omega POS Cloud) yang sering disebut sebagai pencakar RAM , karena mereka mencari terminal random access memory ( RAM ) untuk data transaksi dan mencurinya .

Sistem PoS sebenarnya komputer dengan periferal seperti pembaca kartu dan keypad yang menyertainya . Banyak dari sistem ini menjalankan versi Windows Embedded sebagai OS serta software kasir khusus.
Setiap kali orang menggesek kartu mereka di terminal PoS untuk mengotorisasi transaksi , data dikodekan pada strip magnetik seperti kartu nomor kartu , nama pemegang kartu , kartu itu tanggal - yang kedaluwarsa diteruskan dengan permintaan transaksi untuk aplikasi pembayaran dan kemudian ke penyedia proses pembayaran perusahaan.

Walaupun informasi ini dienkripsi saat meninggalkan sistem PoS dan jaringan perusahaan , ada periode waktu ketika itu disimpan dalam RAM sistem dalam teks-jelas dan dapat dibaca oleh malware diinstal pada mesin , yang adalah apa yang tampaknya telah terjadi di sasaran kasus.
Serangan PoS tersebut tidak baru , tetapi frekuensi dan kepentingan kriminal di dunia maya di PoS RAM menggores malware telah meningkat selama setahun terakhir.

Pada awal Desember dua perusahaan keamanan independen melaporkan kampanye serangan baru dengan PoS malware . Sasaran mengatakan bahwa informasi kredit dan kartu debit dicuri dari sistemnya antara 27 November dan 15 Desember.
Visa mengeluarkan dua peringatan keamanan tahun lalu , pada bulan April dan Agustus , peringatan pedagang serangan menggunakan PoS memori - parsing malware .

" Sejak Januari 2013 , Visa telah melihat peningkatan gangguan jaringan yang melibatkan pedagang eceran , " kata Visa di penasehat Agustus nya . " Setelah masuk jaringan pedagang , hacker akan memasang memori parser malware pada sistem kasir berbasis Windows di jalur masing-masing atau di Back- of-the -House ( BOH ) server untuk mengambil data magnetic stripe penuh dalam random access memory ( RAM ). "
Hacker dapat masuk ke sistem PoS (Software Point of Sales Online Omega POS Cloud) dan jaringan merchant dengan memanfaatkan berbagai lubang keamanan , tetapi sebuah metode yang umum adalah untuk mencuri atau kekerasan jauh kredensial administrasi . Ada banyak pedagang yang bergantung pada perusahaan pihak ketiga untuk dukungan teknis dan perusahaan-perusahaan sering menggunakan alat akses remote , kadang-kadang dengan mudah menebak kredensial.

Visa peringatan berisi rekomendasi untuk mengamankan kedua jaringan merchant dan sistem PoS terhadap serangan malware.
" Gunakan otentikasi dua faktor saat mengakses jaringan proses pembayaran , " kata perusahaan kartu kredit perusahaan . " Bahkan jika Virtual Private Networking ( VPN ) yang digunakan, adalah penting bahwa otentikasi 2 - faktor dilaksanakan . Hal ini akan membantu untuk mengurangi logger kunci atau jenis pembuangan credential serangan . "

Satu langkah keamanan yang bisa mencegah serangan RAM gesekan adalah untuk menerapkan berbasis hardware end - to-end , atau point to point, enkripsi . Ini akan memastikan bahwa data kartu tidak terkena dalam teks-jelas pada setiap titik dalam perjalanan ke prosesor pembayaran . Namun, menerapkan teknologi ini akan mengakuisisi dan menggunakan terminal PoS baru dan pembaca kartu , yang bisa sangat mahal untuk pengecer besar.
Dengan informasi dari strip magnetik kartu , yang dikenal sebagai track 1 dan data track 2 , penjahat cyber secara efektif dapat mengkloning kartu. Namun, mereka juga membutuhkan PIN untuk menarik uang dari ATM atau melakukan transaksi palsu dengan kartu debit kloning .

Dalam kasus Sasaran nomor PIN dilaporkan dienkripsi pada keypad menggunakan Standard algoritma Tiga Data Encryption ( Triple- DES atau 3DES ) , yang umum digunakan dalam industri pembayaran.
" Karena bagaimana proses enkripsi bekerja , target tidak memiliki akses ke juga tidak menyimpan kunci enkripsi dalam sistem kami , " kata Sasaran di situsnya . " Informasi PIN dienkripsi dalam sistem Target dan hanya dapat didekripsi ketika diterima oleh , prosesor pembayaran eksternal yang independen kami . Apa ini berarti bahwa ' kunci' yang diperlukan untuk mendekripsi data yang belum pernah ada dalam sistem Target dan tidak bisa diambil dalam insiden ini . "

Beberapa peneliti keamanan percaya bahwa jika target menerapkan enkripsi 3DES sebagaimana diamanatkan oleh standar keamanan industri pembayaran , dengan menggunakan metode brute force untuk memulihkan PIN tidak mungkin untuk berhasil , tetapi yang lain tetap skeptis.
Soal PIN dekripsi telah banyak dibahas di forum bawah tanah dan pada awal Januari cybercriminal diposting permohonan bantuan untuk mendekripsi 50GB dicuri blok PIN , Andrey Komarov , CEO perusahaan intelijen cybercrime kata IntelCrawler melalui email.

Para peneliti IntelCrawler mengikuti diskusi dan memutuskan bahwa beberapa kartu di set sampel yang disediakan oleh hacker telah dikeluarkan oleh Amerika Serikat dan Kanada bank. " The baru-baru ini permintaan tanah untuk mendekripsi data PIN mungkin kebetulan dengan pelanggaran Target atau mungkin beberapa dari pelaku yang sebenarnya mengambang sampel untuk melihat apa sumber daya dan keberhasilan kekuatan bawah tanah telah memiliki atau bisa mengingat besarnya dan nilai pelanggaran target, "kata mereka dalam sebuah posting blog Download Aplikasi judul Software Point of Sales Online Omega POS Cloud.

Tidak ada komentar

Posting Komentar

Tanpa Link Aktif