45 Prozent Der Pos-Malware-Angriffe Betreffen Kleinunternehmen, Sagt Sicherheitsfirma

Es sollte die Ferienzeit sein, aber für viele Unternehmen sah das dritte Quartal von 2015 eher wie die Apokalypse aus, da der Black Atlas, eine Malware, die Kreditkarten-Daten stiehlt, ihren bösartigen Angriff auf die Vereinigten Staaten ausbreitete.

Cyber-Sicherheitsexperten warnen jedoch davor, dass nicht nur US-amerikanische Einzelhändler von Sicherheitsverletzungen bedroht sind, sondern auch weltweit.

Laut Trend Micro gibt es die Malware bereits seit 2015, wobei die Betreiber den Schrotflintenangriff verwenden, bei dem sie die verfügbaren Ports als Einstiegsstelle überprüften und so mehrere Ziele gleichzeitig auf der ganzen Welt angreifen. Obwohl fast allen geraten wurde, wachsam zu sein, warnten Experten, dass kleine und mittlere Unternehmen am anfälligsten sind, da sie nicht über die ausgefeilten Sicherheitstools verfügen, die von großen Unternehmen verwendet werden.

Unternehmen, die unter Beschuss geraten sind, könnten das Vertrauen der Kunden verlieren, Rechtsstreitigkeiten erleiden, einen Rückgang des Marktwerts und langfristige Reputation und Markenschäden erleiden. Kreditkartenbenutzer könnten auf der anderen Seite ihren Kreditkartenstatus verlieren und finanzielle Verluste erleiden.

Wie schützt man sein Geschäft vor PoS-Malware?

PoS-Malware entwickelt sich weiter; Unternehmen und Unternehmen müssen daher durch den integrierten Datenschutz wachsam für sich und ihre Kunden sein. Auf der anderen Seite sollten Banken Chip- und PIN-Karten ausgeben, was effektiver ist als Magnetstreifen.

Experten empfehlen außerdem eine Zwei-Punkte-Sicherheitsstrategie, um Ihren Schutz vor PoS-Malware-Angriffen zu stärken. Diese Strategie verwendet eine mehrschichtige Sicherheitslösung und eine Whitelist-Strategie für Anwendungen.

Eine vielschichtige Sicherheitslösung ermöglicht die Kontrolle von Benutzerdaten und bietet unternehmensweite Transparenz für Ihr Unternehmen. Diese Lösung kann Ihrem Unternehmen verschiedene Sicherheitsebenen bieten:

  • Endpoint-Anwendungsauflistung - Es verhindert die Ausführung unbekannter und unerwünschter Anwendungen mithilfe der Whitelist-Technologie.

  • Schutz vor Verwundbarkeit - Diese Funktion schützt Ihre Endpunkte, bis Sicherheitspatches angewendet werden.

  • Tiefe Sicherheit - Schützt alle Arten von Sicherheitslücken in Ihrer Webanwendung oder Ihrem Betriebssystem.

  • Endpunktschutz - Dies stellt sicher, dass Ihre Endpunkte gegen Malware und Datendiebstahl geschützt sind.

  • Tiefe Entdeckung - Es hält alle Daten im Netzwerk sicher, indem es erweiterte Bedrohungen erkennt und analysiert.

Abgesehen von einem mehrstufigen Schutz ist das Hinzufügen von Anwendungs-White-Listing zu Ihrer Sicherheitslösung ein Muss. Anwendungs-Whitelisting ist eine Computeranwendung, die verhindert, dass nicht autorisierte Programme ausgeführt werden, wodurch Ihr System vor schädlichen Anwendungen geschützt wird.

Dadurch erreichen Sie drei Dinge in Ihrem Sicherheitssystem:

  • Sie verwalten Risiken, indem Sie Ihr System vor Angriffen auf Endpunkte schützen. Es wurde berichtet, dass 43 Prozent der Unternehmen in der Europäischen Union allein gezielte Angriffe mit Whitelisting von Anwendungen verhindert haben.

  • Sie können Ihre IT-Richtlinien erzwingen. Statistiken haben gezeigt, dass 79-Prozent der Unternehmen und Organisationen Benutzer haben, die die Anwendungssteuerung ändern können, um an beschränkte Informationen zu gelangen. Durch Aktivierung der Whitelist-Funktion für Anwendungen implementieren Sie außerdem die bewährten Methoden der Sicherheit, z. B. den Fernzugriff nicht zuzulassen und den internen Zugriff auf das physische PoS-Gerät zu beschränken.

  • Sie verwalten die Produktivität Ihrer Mitarbeiter effektiv. Sie können die Produktivität und Leistung Ihrer Mitarbeiter problemlos überwachen, ohne sich um Sicherheitsverletzungen kümmern zu müssen. Wenn Sie Ihren Mitarbeitern die dringend benötigte Freiheit gewähren, sind sie zu einem Teil dieser 60-Prozente geworden, die mit ihren Jobs zufrieden sind, was zu einer höheren Produktivität führt.


Cyber ??Attack Grafik über Shutterstock


Related Posts