REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?

Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
shutterstock

REKLAMA

REKLAMA

Z raportu Narodowego Banku Polskiego (https://nbp.pl/wp-content/uploads/2024/12/2024-Q3-inf-o-kartach.pdf) wynika, że w III kwartale 2024 r. w Polsce przeprowadzono 2,7 mld transakcji kartami płatniczymi, a na koniec września ub.r. funkcjonowało ponad 1,3 mln terminali POS (point-of-sale) do przyjmowania takich płatności. Ich liczba systematycznie rośnie, a transakcje bezgotówkowe stały się standardową i preferowaną formą płatności, ale – jak wszystkie inne cyfrowe udogodnienia – są narażone na cyberzagrożenia. Eksperci Fortinet zaznaczają, że kluczem do zwiększenia ich bezpieczeństwa jest odpowiednia ochrona środowisk urządzeń POS.

Systemy POS

Systemy POS występują w różnych formach, dobieranych zależnie od potrzeb przedsiębiorstwa związanych z obsługą transakcji sprzedażowych – od prostych terminali płatniczych, po zaawansowane systemy łączące funkcje sprzedażowe i analityczne. Często jest to zwykły terminal do płacenia kartą, ale w przypadku sklepów detalicznych może być to komputer połączony z ekranem dotykowym, bazą danych i kasą fiskalną. Niezależnie od liczby połączonych urządzeń i ich typu, jeden aspekt ich funkcjonowania się nie zmienia – podczas płatności kartą aplikacje POS przetwarzają przypisane do niej informacje i dane osobiste właściciela. Dlatego środowiska point-of-sale stanowią wrażliwy punkt, a z tego powodu wystawione są na cyberzagrożenia. Przechowywane w nich dane mogą być wykorzystane do kradzieży pieniędzy, a także popełnienia poważnych oszustw dotyczących kradzieży tożsamości.

REKLAMA

REKLAMA

Jak cyberprzestępcy atakują urządzenia POS

– Typowy atak na POS rozpoczyna się od uzyskania przez przestępcę dostępu do systemu ofiary przy wykorzystaniu luki w zabezpieczeniach albo użyciu metod socjotechnicznych. Następnie haker instaluje złośliwe oprogramowanie zaprojektowane do kradzieży danych kart kredytowych z systemów POS i terminali płatniczych. Jeśli jego praca powiedzie się, zebrane informacje przesyłane są do zewnętrznego repozytorium. Co więcej, atak wymierzony w jedno urządzenie może w szybkim tempie rozprzestrzenić się na inne w obrębie tej samej sieci, jeśli taka była intencja cyberprzestępców – tłumaczy Robert Dąbrowski, szef zespołu inżynierów w polskim oddziale Fortinet.

Jak skutecznie chronić systemy POS

Istnieje wiele sposobów, aby zapewnić dobrą ochronę systemowi POS. Wybierając najlepsze praktyki i dostosowane do swoich potrzeb narzędzia, firmy mogą zmaksymalizować swoje szanse na odparcie cyberataków.

Aby skutecznie zabezpieczyć systemy POS, właściciele firm oraz pracujący dla nich specjaliści ds. cyberbezpieczeństwa powinni wprowadzić w życie kilka podstawowych praktyk, stosowanych także w innych cyfrowych rozwiązaniach. Szyfrowanie end-to-end zabezpiecza dane transakcyjne od chwili ich wprowadzenia do systemu POS, aż do momentu dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS. Kolejną bardzo ważną metodą ochrony jest uwierzytelnianie dwuskładnikowe, które polega na użyciu dodatkowego sposobu weryfikacji użytkownika podczas logowania. Zazwyczaj jest to dodatkowy kod, wysyłany przez SMS, podawany w aplikacji lub wyświetlany na fizycznym przedmiocie (tokenie), a więc w taki sposób, że dostęp do takiego kodu ma tylko upoważniona osoba. W niektórych urządzeniach POS istnieje także możliwość stworzenia białej listy (white list) zawierającej wyłącznie te aplikacje, które mogą pracować na danym urządzeniu (uruchomienie wszystkich pozostałych zostanie zablokowane).

Jedną z taktyk umożliwiającą zwiększenie poziomu bezpieczeństwa jest korzystanie z oprogramowania POS zainstalowanego na tabletach iPad firmy Apple. Ich system operacyjny (iOS) charakteryzuje się wieloma ograniczeniami związanymi z równoległą obsługą wielu aplikacji w danym momencie, co może skutecznie utrudnić uruchomienie działającego w tle, równocześnie z systemem POS, szkodliwego oprogramowania do wykradania informacji.

REKLAMA

Należy jednak pamiętać, że podstawą i pierwszą linią dobrej ochrony powinna być odpowiednio wyszkolona kadra pracownicza. Pracownicy, którzy nie posiadają odpowiedniej świadomości zagrożeń, są podatni na sztuczki socjotechniczne albo pominięcie wytycznych bezpieczeństwa. Mogą więc potencjalnie ułatwiać przeprowadzenie udanego ataku na system POS, przy którym złodziej nie będzie musiał stosować żadnych wyrafinowanych technik, aby zapewnić sobie sukces. Pracownicy mogą też ukraść lub zgubić urządzenia z zainstalowanym oprogramowaniem point-of-sale, co otwiera możliwość uzyskania dostępu do systemu każdemu, kto je znajdzie – dodaje Robert Dąbrowski.

Scenariusz, w którym to osoba pracująca w danej placówce jest odpowiedzialna bezpośrednio za atak, jest rzadko spotykany, ale możliwy. Dlatego sprzedawcy powinni blokować swoje aplikacje pod koniec każdego dnia oraz w każdej chwili, gdy urządzenie POS nie jest używane. Dodatkowym środkiem ostrożności jest ciągłe monitorowanie zachodzących procesów w systemie. Implementując te praktyki przedsiębiorca zmniejsza ryzyko wynikające z błędu lub sabotażu pracownika.

Dalszy ciąg materiału pod wideo

Polski wynalazek odpowiedzią na zagrożenia

Odpowiedzialność za ochronę punktu sprzedaży stoi przede wszystkim po stronie użytkującego go przedsiębiorstwa. Są jednak sposoby na zwiększenie swojego poziomu bezpieczeństwa przez konsumentów. Niektóre metody płatności są bezpieczniejsze, a jedną z nich jest BLIK.

Transakcje z zastosowaniem tej metody nie wymagają udostępniania żadnych danych systemowi POS – nawet numeru konta bankowego. Dotyczy to zarówno płatności online, jak i tych realizowanych w sklepie. Dzięki temu płatność BLIK-iem stanowi znacznie bezpieczniejszą opcję niż tradycyjna karta kredytowa. Jednakże nawet przy tej formie płacenia trzeba pamiętać o podstawowych środkach bezpieczeństwa. Nie należy udostępniać nikomu swojego kodu BLIK, szczególnie przez internetowe komunikatory. W sytuacji zgubienia telefonu, należy niezwłocznie skontaktować się z bankiem w celu zamrożenia konta.

Aspekty cyberbezpieczeństwa zazwyczaj nie są priorytetem podczas codziennych czynności, szczególnie przy tak powtarzalnych jak płatność kartą. Jednak zagrożenie ze strony cyberprzestępców jest realne, a skutki udanego ataku na punkty sprzedaży mogą być poważne. Fortinet rekomenduje wdrażanie kompleksowych rozwiązań zabezpieczających systemy POS oraz monitorowanie ruchu sieciowego w celu wykrywania anomalii. Udane ataki na urządzenia point-of-sale mogą skutkować poważnymi szkodami finansowymi dla obu stron – firmy i klientów. Dlatego ich zabezpieczenie powinno być traktowane z najwyższą powagą.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
Nie czekaj na finał WOŚP. Dzięki temu już w 2026 roku rozliczysz darowiznę w zeznaniu podatkowym i skorzystasz. Jak to zrobić?

Wspierasz WOŚP? Nie musisz czekać z wpłatą. Odpowiednio zaplanowana darowizna już niedługo da ci korzyści podatkowe. Jak to zrobić, by pomóc i samemu coś zyskać? Przestrzegaj zasad określonych w obowiązujących przepisach.

Te darowizny rozliczysz w zeznaniu podatkowym. Aby skorzystać, dowiedz się, jakie ograniczenia i pułapki wynikają z przepisów

Rozliczanie darowizn w podatku dochodowym od osób fizycznych nie jest już tak powszechne, jak przed laty. Nadal jednak jest możliwe. Trzeba jednak przestrzegać określonych zasad i być świadomym ograniczeń wynikających z przepisów.

Przekazując darowiznę, zadbaj o dokumenty. Aby skorzystać przy rozliczeniu podatku, trzeba przestrzegać jasnych zasad

Chcesz pomóc komuś przed świętami? Warto zadbać o dokumentację i skorzystać z uwzględnienia darowizny w rocznym rozliczeniu podatku dochodowego. Co zrobić, aby takie działanie przyniosło podwójną korzyść? Trzeba przestrzegać jasnych zasad.

Ten dodatek trzeba za czas nieobecności pracownika odpowiednio obniżyć. Ale czy zawsze? W tym zakresie obowiązują jasne zasady

Podwyżka czy dodatek? Efekt końcowy jest taki sam – na konto wpływa wyższa kwota. Jednak nie zawsze jest to takie proste. Problemy natury praktycznej pojawiają np. wtedy, gdy pracownik jest nieobecny w pracy. Czy trzeba mu wtedy wypłacić pieniądze?

REKLAMA

Kamera monitoringu sąsiada "patrzy" na moją posesję. Czy to zgodne z prawem? Jest stanowcza decyzja Prezesa UODO

W dniu 8 grudnia 2025 r. Urząd Ochrony Danych Osobowych poinformował, że Prezes UODO Mirosław Wróblewski nakazał zaprzestania – w ciągu 7 dni od doręczenia decyzji – przetwarzania danych osobowych sąsiadów za pomocą monitoringu wizyjnego (kamery wideo), który obejmował drogę publiczną i sąsiednie posesje. Zdaniem Prezesa UODO jednoznacznym dowodem na nieprzetwarzanie danych za pomocą monitoringu wizyjnego będzie zdemontowanie kamer, względnie skierowanie poza sporny obszar monitorowania, tak by nie obejmowały posesji sąsiedzkich, a wyłącznie posesję właściciela kamer.

Ulgowe przejazdy kolejowe dla nowej grupy pasażerów. Toczą się prace nad ich wprowadzeniem. Resort jest na tak, ale kto za to zapłaci?

Czy nowa grupa pasażerów będzie miała prawo do ulgowych przejazdów kolejowych? Toczą się prace nad wprowadzeniem takich rozwiązań. Choć Ministerstwo Infrastruktury jest na tak, to otwarte pozostają pytania dotyczące finansowania.

Jedno słowo w regulaminie i gmina przegrała w sądzie. Czy wyrok NSA dla gminy Kiszkowo wpłynie na sytuację 2479 gmin w Polsce i odbiór Twoich śmieci? Sąd: te odpady gmina musi zabierać sprzed posesji

Naczelny Sąd Administracyjny wydał przełomowy wyrok, który może zmienić sposób, w jaki gminy organizują zbiórkę odpadów. Okazuje się, że „przyjmowanie" i „odbieranie" śmieci to zupełnie różne pojęcia prawne – a pomyłka i zamienne ich używanie może kosztować samorząd przegraną w sądzie. Sprawdź, jakie masz prawa jako mieszkaniec i kiedy gmina łamie prawo.

Koniec zarobku na najmie krótkoterminowym? Gmina wprowadzi zakazy, narzuci limity i będzie prowadziła ewidencję. Przepisy trafiły do Sejmu

Czy to będzie koniec zarobku na najmie krótkoterminowym? Trwają konsultacje projektu, który ma wprowadzić regulacje przyznające gminom szczególne uprawnienia. Zyskają dzięki nim kontrolę na rynkiem lokalnym i poprawią ściągalność opłat.

REKLAMA

Ruchomy czas pracy. Wielu pracodawców go stosuje, a pracownicy nawet o tym nie wiedzą. Jakie zasady obowiązują?

Ruchomy czas pracy to elastyczne rozwiązanie, które ułatwia współpracę pracodawcy i pracownika. W praktyce często jest wykorzystywanie nieświadomie, a strony zapominają o tym, że przepisy regulują jasne zasady, według których trzeba w tej sytuacji postępować.

Tydzień pracy krótszy, ale godzin do przepracowania tyle samo. Można też pracować tylko w weekendy i święta. Jak to zrobić?

Przepisy prawa pracy przewidują szereg rozwiązań, które pozwalają na zorganizowanie świadczenia pracy w sposób odpowiedni zarówno dla pracodawcy, jak i pracownika. Należą do nich m.in. system skróconego tygodnia pracy i system pracy weekendowej.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA