45 por cento dos ataques de malware do PoS envolvem pequenas empresas, afirma a empresa de segurança

Índice:

Anonim

Era para ser a temporada de festas, mas para muitas empresas, o terceiro trimestre de 2015 se parecia mais com o Apocalypse que o Black Atlas, um malware que rouba dados de cartões de pagamento, fez seu ataque violento nos Estados Unidos.

No entanto, especialistas em segurança cibernética emitiram um alerta de que não são apenas varejistas norte-americanos que correm o risco de violações de segurança, mas também de pessoas em todo o mundo.

$config[code] not found

De acordo com a Trend Micro, o malware existe desde 2015, com seus operadores usando o ataque de espingarda, um processo no qual checavam as portas disponíveis como ponto de entrada, atacando vários alvos simultaneamente em todo o mundo. Embora quase todos tenham sido aconselhados a serem vigilantes, os especialistas alertaram que as empresas de pequeno e médio porte são as mais propensas, pois não possuem as sofisticadas ferramentas de segurança usadas pelas grandes empresas.

As empresas sob ataque podem perder a confiança do cliente, sofrer litígios, declínio no valor de mercado e reputação de longo prazo e danos à marca. Usuários de cartão de crédito, por outro lado, podem perder sua posição de cartão de crédito e sofrer perdas financeiras.

Como proteger seu negócio de malware PoS?

O malware PoS está evoluindo; portanto, as empresas e os negócios devem ser tão vigilantes na proteção de si mesmos e de seus clientes, usando proteção de dados integrada. Por outro lado, os bancos devem emitir cartões com chip e PIN, o que é mais eficaz do que as fitas magnéticas.

Os especialistas também recomendam uma estratégia de segurança de dois pontos para fortalecer sua proteção contra ataques de malware PoS. Essa estratégia emprega o uso de uma solução de segurança de várias camadas e de uma estratégia de lista branca de aplicativos.

Uma solução de segurança multicamadas permite controlar os dados do usuário e, ao mesmo tempo, oferecer visibilidade corporativa para sua empresa. Essa solução pode fornecer à sua empresa várias camadas de segurança, como:

  • Listagem de aplicações do endpoint - Impede a execução de aplicativos desconhecidos e indesejados usando a tecnologia de lista branca de aplicativos.

  • Proteção contra Vulnerabilidade - Esse recurso protege seus pontos de extremidade até que as correções de segurança sejam aplicadas.

  • Segurança Profunda - Protege todos os tipos de vulnerabilidades existentes em seu aplicativo da Web ou sistema operacional.

  • Proteção de endpoint - Isso garante que seus endpoints estejam protegidos contra ameaças de malware e roubo de dados.

  • Descoberta Profunda - Ele mantém todos os dados dentro da rede seguros, detectando e analisando quaisquer ameaças avançadas.

Além de uma proteção em várias camadas, é essencial adicionar a lista branca do aplicativo à sua solução de segurança. A lista de permissões de aplicativos é uma prática de aplicativo de computador que impede a execução de programas não autorizados, protegendo, assim, seu sistema contra aplicativos prejudiciais.

Ao usar isso, você está conseguindo três coisas em seu sistema de segurança:

  • Você gerencia os riscos protegendo seu sistema contra ataques de terminais. Foi relatado que 43% das empresas na União Europeia sozinhas impediram ataques direcionados usando listas de permissões de aplicativos.

  • Você pode impor suas políticas de TI. As estatísticas mostram que 79% das empresas e organizações têm usuários que podem alterar os controles de aplicativos para obter informações restritas. Ao ativar a lista de permissões de aplicativos, você já está implementando as melhores práticas de segurança, como a não permissão do acesso remoto e a limitação do acesso interno ao dispositivo PoS físico.

  • Você gerencia efetivamente a produtividade dos funcionários. Você pode monitorar facilmente a produtividade e o desempenho de seus funcionários sem se preocupar com violações de segurança. Quando você permite a tão necessária liberdade aos seus funcionários, eles se tornam parte desses 60% que estão satisfeitos com seus trabalhos, resultando em níveis mais altos de produtividade.

Gráfico de ataque cibernético via Shutterstock

2 Comentários ▼