45 Prozent der PoS-Malware-Angriffe beziehen sich auf Small Business, sagt ein Sicherheitsunternehmen

Inhaltsverzeichnis:

Anonim

Es sollte die Weihnachtszeit sein, aber für viele Unternehmen sah das dritte Quartal 2015 eher nach der Apokalypse aus, als mit dem schwarzen Atlas, einer Malware, die Zahlungskartendaten stiehlt, in den Vereinigten Staaten bösartig angegriffen.

Cyber-Security-Experten haben jedoch gewarnt, dass nicht nur US-amerikanische Einzelhändler von Sicherheitsverletzungen bedroht sind, sondern auch in der ganzen Welt.

$config[code] not found

Trend Micro zufolge gibt es die Malware bereits seit 2015, wobei die Betreiber den Shotgun-Angriff einsetzen. Dabei wurden die verfügbaren Ports als Einstiegspunkt geprüft und so mehrere Ziele gleichzeitig auf der ganzen Welt angegriffen. Obwohl fast jeder zur Wachsamkeit geraten wurde, warnten die Experten, dass kleine und mittlere Unternehmen am anfälligsten sind, da sie nicht über die ausgefeilten Sicherheitsinstrumente verfügen, die von großen Unternehmen eingesetzt werden.

Unternehmen, die angegriffen werden, könnten das Vertrauen der Kunden verlieren, Rechtsstreitigkeiten erleiden, den Marktwert sinken und den Ruf und die Marke langfristig schädigen. Auf der anderen Seite könnten Kreditkartenbenutzer ihren Kreditkartenstatus verlieren und einen finanziellen Verlust erleiden.

Wie schützen Sie Ihr Unternehmen vor PoS-Malware?

PoS-Malware entwickelt sich weiter; Daher müssen Unternehmen und Unternehmen so darauf achten, sich und ihre Kunden durch integrierten Datenschutz zu schützen. Auf der anderen Seite sollten Banken Chip- und PIN-Karten ausgeben, was effektiver ist als Magnetstreifen.

Experten empfehlen auch eine Zwei-Punkte-Sicherheitsstrategie, um den Schutz vor PoS-Malware-Angriffen zu verbessern. Bei dieser Strategie wird eine mehrschichtige Sicherheitslösung und eine Whitelisting-Strategie für Anwendungen eingesetzt.

Mit einer mehrschichtigen Sicherheitslösung können Sie die Benutzerdaten steuern und gleichzeitig unternehmensweite Transparenz für Ihr Unternehmen bieten. Diese Lösung kann Ihrem Unternehmen verschiedene Sicherheitsebenen bieten, z.

  • Endpunkt-Anwendungsliste - Es verhindert die Ausführung unbekannter und unerwünschter Anwendungen mithilfe der Whitelisting-Technologie.

  • Schutz vor Sicherheitslücken - Diese Funktion schützt Ihre Endgeräte, bis Sicherheitspatches angewendet werden.

  • Tiefe Sicherheit - Schützt alle Arten von Sicherheitsanfälligkeiten in Ihrer Webanwendung oder Ihrem Betriebssystem.

  • Endpunktschutz - Dadurch wird sichergestellt, dass Ihre Endgeräte vor Malware-Bedrohungen und Datendiebstahl geschützt sind.

  • Tiefe Entdeckung - Es schützt alle Daten im Netzwerk, indem es fortgeschrittene Bedrohungen erkennt und analysiert.

Neben einem mehrschichtigen Schutz ist das Hinzufügen von Anwendungs-White-Listings zu Ihrer Sicherheitslösung ein Muss. Anwendungs-Whitelisting ist eine Computeranwendungspraxis, die die Ausführung nicht autorisierter Programme verhindert und so Ihr System vor schädlichen Anwendungen schützt.

Dadurch erreichen Sie drei Dinge in Ihrem Sicherheitssystem:

  • Sie steuern Risiken, indem Sie Ihr System vor Endpunktangriffen schützen. Es wurde berichtet, dass allein in der Europäischen Union 43% der Unternehmen gezielte Angriffe mittels Whitelisting von Anwendungen verhindert haben.

  • Sie können Ihre IT-Richtlinien durchsetzen. Statistiken zeigen, dass 79 Prozent der Unternehmen und Organisationen über Benutzer verfügen, die die Anwendungssteuerung ändern können, um eingeschränkte Informationen zu erhalten. Durch das Aktivieren der Whitelisting von Anwendungen implementieren Sie auch die bewährten Methoden der Sicherheit, z. B. den Fernzugriff verhindern und den internen Zugriff auf das physische PoS-Gerät einschränken.

  • Sie steuern effektiv die Produktivität Ihrer Mitarbeiter. Sie können die Produktivität und Leistung Ihres Mitarbeiters einfach überwachen, ohne sich um Sicherheitsverletzungen Sorgen zu machen. Wenn Sie Ihren Mitarbeitern die dringend benötigte Freiheit gewähren, sind sie zu einem Teil der 60 Prozent geworden, die mit ihren Jobs zufrieden sind, was zu einer höheren Produktivität führt.

Cyber-Attack-Grafik über Shutterstock

2 Kommentare ▼