45% вредоносных программ PoS связаны с малым бизнесом

Оглавление:

Anonim

Предполагается, что это будет праздничный сезон, но для многих компаний третий квартал 2015 года больше походил на Апокалипсис, поскольку черный атлас, вредоносное ПО, которое крадет данные платежных карт, совершил свою злобную атаку по всей территории Соединенных Штатов.

Тем не менее, эксперты по кибербезопасности предупредили, что не только ритейлеры США подвержены риску нарушений безопасности, но и те, которые находятся по всему миру.

$config[code] not found

По словам Trend Micro, вредоносное ПО существует с 2015 года, когда его операторы используют атаку с помощью дробовика - процесс, в ходе которого они проверяют доступные порты в качестве своей точки входа, таким образом атакуя несколько целей по всему миру одновременно. Хотя почти всем рекомендовано проявлять бдительность, эксперты предупреждают, что малые и средние предприятия являются наиболее уязвимыми, поскольку у них нет сложных инструментов безопасности, используемых крупными компаниями.

Предприятия, подвергшиеся атаке, могут потерять доверие клиентов, претерпеть судебные разбирательства, снижение рыночной стоимости, а также долговременную репутацию и ущерб для бренда. Пользователи кредитных карт, с другой стороны, могут потерять свою кредитную карту и понести финансовые потери.

Как защитить свой бизнес от вредоносных программ PoS?

PoS вредоносное ПО развивается; следовательно, компании и предприятия должны проявлять бдительность в защите себя и своих клиентов с помощью интегрированной защиты данных. С другой стороны, банки должны выпускать чиповые и пин-карты, которые более эффективны, чем магнитные полоски.

Эксперты также рекомендуют двухточечную стратегию безопасности для усиления защиты от атак вредоносных программ PoS. В этой стратегии используется многоуровневое решение для обеспечения безопасности и стратегия внесения в белый список приложений.

Многоуровневое решение для обеспечения безопасности позволяет вам контролировать пользовательские данные, обеспечивая при этом наглядность для всей компании. Это решение может обеспечить ваш бизнес различными уровнями безопасности, такими как:

  • Список конечных приложений - Это предотвращает выполнение неизвестных и нежелательных приложений с использованием технологии белых списков приложений.

  • Защита от уязвимостей - Эта функция защищает ваши конечные точки, пока не будут применены исправления безопасности.

  • Deep Security - Защищает любые виды уязвимостей, которые существуют в вашем веб-приложении или операционной системе.

  • Защита конечных точек - Это гарантирует, что ваши конечные точки защищены от угроз вредоносных программ и кражи данных.

  • Глубокое Открытие - Он сохраняет все данные в сети в безопасности, обнаруживая и анализируя любые дополнительные угрозы.

Помимо многоуровневой защиты, добавление белого списка приложений в ваше решение по безопасности является обязательным. Белый список приложений - это практика применения компьютеров, которая запрещает запуск любых неавторизованных программ, тем самым защищая вашу систему от любых вредоносных приложений.

Используя это, вы достигаете трех вещей в вашей системе безопасности:

  • Вы управляете рисками, защищая свою систему от атак на конечные точки. Сообщалось, что только 43% компаний в Европейском союзе предотвратили целевые атаки с помощью белого списка приложений.

  • Вы можете применять свои ИТ-политики. Статистика показывает, что 79 процентов компаний и организаций имеют пользователей, которые могут изменять элементы управления приложениями, чтобы получить ограниченную информацию. Активируя белый список приложений, вы также внедряете лучшие практики безопасности, такие как запрещение удаленного доступа и ограничение внутреннего доступа к физическому устройству PoS.

  • Вы эффективно управляете производительностью сотрудников. Вы можете легко отслеживать производительность и производительность своего сотрудника, не беспокоясь о нарушениях безопасности. Когда вы предоставляете столь необходимую свободу своим сотрудникам, они становятся частью тех 60 процентов, которые удовлетворены своей работой, что приводит к более высокому уровню производительности.

Графика кибератаки через Shutterstock

2 комментария ▼