REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?

Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
shutterstock

REKLAMA

REKLAMA

Z raportu Narodowego Banku Polskiego (https://nbp.pl/wp-content/uploads/2024/12/2024-Q3-inf-o-kartach.pdf) wynika, że w III kwartale 2024 r. w Polsce przeprowadzono 2,7 mld transakcji kartami płatniczymi, a na koniec września ub.r. funkcjonowało ponad 1,3 mln terminali POS (point-of-sale) do przyjmowania takich płatności. Ich liczba systematycznie rośnie, a transakcje bezgotówkowe stały się standardową i preferowaną formą płatności, ale – jak wszystkie inne cyfrowe udogodnienia – są narażone na cyberzagrożenia. Eksperci Fortinet zaznaczają, że kluczem do zwiększenia ich bezpieczeństwa jest odpowiednia ochrona środowisk urządzeń POS.

Systemy POS

Systemy POS występują w różnych formach, dobieranych zależnie od potrzeb przedsiębiorstwa związanych z obsługą transakcji sprzedażowych – od prostych terminali płatniczych, po zaawansowane systemy łączące funkcje sprzedażowe i analityczne. Często jest to zwykły terminal do płacenia kartą, ale w przypadku sklepów detalicznych może być to komputer połączony z ekranem dotykowym, bazą danych i kasą fiskalną. Niezależnie od liczby połączonych urządzeń i ich typu, jeden aspekt ich funkcjonowania się nie zmienia – podczas płatności kartą aplikacje POS przetwarzają przypisane do niej informacje i dane osobiste właściciela. Dlatego środowiska point-of-sale stanowią wrażliwy punkt, a z tego powodu wystawione są na cyberzagrożenia. Przechowywane w nich dane mogą być wykorzystane do kradzieży pieniędzy, a także popełnienia poważnych oszustw dotyczących kradzieży tożsamości.

REKLAMA

REKLAMA

Jak cyberprzestępcy atakują urządzenia POS

– Typowy atak na POS rozpoczyna się od uzyskania przez przestępcę dostępu do systemu ofiary przy wykorzystaniu luki w zabezpieczeniach albo użyciu metod socjotechnicznych. Następnie haker instaluje złośliwe oprogramowanie zaprojektowane do kradzieży danych kart kredytowych z systemów POS i terminali płatniczych. Jeśli jego praca powiedzie się, zebrane informacje przesyłane są do zewnętrznego repozytorium. Co więcej, atak wymierzony w jedno urządzenie może w szybkim tempie rozprzestrzenić się na inne w obrębie tej samej sieci, jeśli taka była intencja cyberprzestępców – tłumaczy Robert Dąbrowski, szef zespołu inżynierów w polskim oddziale Fortinet.

Jak skutecznie chronić systemy POS

Istnieje wiele sposobów, aby zapewnić dobrą ochronę systemowi POS. Wybierając najlepsze praktyki i dostosowane do swoich potrzeb narzędzia, firmy mogą zmaksymalizować swoje szanse na odparcie cyberataków.

Aby skutecznie zabezpieczyć systemy POS, właściciele firm oraz pracujący dla nich specjaliści ds. cyberbezpieczeństwa powinni wprowadzić w życie kilka podstawowych praktyk, stosowanych także w innych cyfrowych rozwiązaniach. Szyfrowanie end-to-end zabezpiecza dane transakcyjne od chwili ich wprowadzenia do systemu POS, aż do momentu dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS. Kolejną bardzo ważną metodą ochrony jest uwierzytelnianie dwuskładnikowe, które polega na użyciu dodatkowego sposobu weryfikacji użytkownika podczas logowania. Zazwyczaj jest to dodatkowy kod, wysyłany przez SMS, podawany w aplikacji lub wyświetlany na fizycznym przedmiocie (tokenie), a więc w taki sposób, że dostęp do takiego kodu ma tylko upoważniona osoba. W niektórych urządzeniach POS istnieje także możliwość stworzenia białej listy (white list) zawierającej wyłącznie te aplikacje, które mogą pracować na danym urządzeniu (uruchomienie wszystkich pozostałych zostanie zablokowane).

Jedną z taktyk umożliwiającą zwiększenie poziomu bezpieczeństwa jest korzystanie z oprogramowania POS zainstalowanego na tabletach iPad firmy Apple. Ich system operacyjny (iOS) charakteryzuje się wieloma ograniczeniami związanymi z równoległą obsługą wielu aplikacji w danym momencie, co może skutecznie utrudnić uruchomienie działającego w tle, równocześnie z systemem POS, szkodliwego oprogramowania do wykradania informacji.

REKLAMA

Należy jednak pamiętać, że podstawą i pierwszą linią dobrej ochrony powinna być odpowiednio wyszkolona kadra pracownicza. Pracownicy, którzy nie posiadają odpowiedniej świadomości zagrożeń, są podatni na sztuczki socjotechniczne albo pominięcie wytycznych bezpieczeństwa. Mogą więc potencjalnie ułatwiać przeprowadzenie udanego ataku na system POS, przy którym złodziej nie będzie musiał stosować żadnych wyrafinowanych technik, aby zapewnić sobie sukces. Pracownicy mogą też ukraść lub zgubić urządzenia z zainstalowanym oprogramowaniem point-of-sale, co otwiera możliwość uzyskania dostępu do systemu każdemu, kto je znajdzie – dodaje Robert Dąbrowski.

Scenariusz, w którym to osoba pracująca w danej placówce jest odpowiedzialna bezpośrednio za atak, jest rzadko spotykany, ale możliwy. Dlatego sprzedawcy powinni blokować swoje aplikacje pod koniec każdego dnia oraz w każdej chwili, gdy urządzenie POS nie jest używane. Dodatkowym środkiem ostrożności jest ciągłe monitorowanie zachodzących procesów w systemie. Implementując te praktyki przedsiębiorca zmniejsza ryzyko wynikające z błędu lub sabotażu pracownika.

Dalszy ciąg materiału pod wideo

Polski wynalazek odpowiedzią na zagrożenia

Odpowiedzialność za ochronę punktu sprzedaży stoi przede wszystkim po stronie użytkującego go przedsiębiorstwa. Są jednak sposoby na zwiększenie swojego poziomu bezpieczeństwa przez konsumentów. Niektóre metody płatności są bezpieczniejsze, a jedną z nich jest BLIK.

Transakcje z zastosowaniem tej metody nie wymagają udostępniania żadnych danych systemowi POS – nawet numeru konta bankowego. Dotyczy to zarówno płatności online, jak i tych realizowanych w sklepie. Dzięki temu płatność BLIK-iem stanowi znacznie bezpieczniejszą opcję niż tradycyjna karta kredytowa. Jednakże nawet przy tej formie płacenia trzeba pamiętać o podstawowych środkach bezpieczeństwa. Nie należy udostępniać nikomu swojego kodu BLIK, szczególnie przez internetowe komunikatory. W sytuacji zgubienia telefonu, należy niezwłocznie skontaktować się z bankiem w celu zamrożenia konta.

Aspekty cyberbezpieczeństwa zazwyczaj nie są priorytetem podczas codziennych czynności, szczególnie przy tak powtarzalnych jak płatność kartą. Jednak zagrożenie ze strony cyberprzestępców jest realne, a skutki udanego ataku na punkty sprzedaży mogą być poważne. Fortinet rekomenduje wdrażanie kompleksowych rozwiązań zabezpieczających systemy POS oraz monitorowanie ruchu sieciowego w celu wykrywania anomalii. Udane ataki na urządzenia point-of-sale mogą skutkować poważnymi szkodami finansowymi dla obu stron – firmy i klientów. Dlatego ich zabezpieczenie powinno być traktowane z najwyższą powagą.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
Niepełnosprawność 05-R w 2026 roku. Do czego uprawnia orzeczenie? [Przykłady]

Symbol przyczyny niepełnosprawności 05-R jest jednym z ważnych elementów orzeczenia. Co oznacza? Czy daje prawo do szczególnych ulg i świadczeń? Na jaką pomoc mogą w 2026 roku liczyć osoby z niepełnosprawnością ruchu? Odpowiadamy na ważne pytania.

NFZ jednak płaci więcej, niż zapowiadał, ale to nadal za mało. Którzy pacjenci odczują ograniczenia w dostępie do badań?

Zmiany w zakresie finansowania przez NFZ świadczeń realizowanych ponad limit kontraktu nie są tak drastyczne, jak pierwotnie zapowiadano. To jednak nie oznacza, że pacjenci ich nie odczują. Choć celem jest wyeliminowanie nieprawidłowości, to jednak jednocześnie pogarsza się dostęp pacjentów do badań diagnostycznych.

Rząd pracuje nad zmianami w MOPS. Możliwe (choć niepewne) nowości w zasiłkach rodzinnych i zasiłku celowym

Zmiany wynikają z projektu nowelizacji ustawy o pomocy społecznej. Pierwsze dwie nowości w przepisach dotyczą zasiłku celowego, a trzecia zasiłków rodzinnych. Nowelizacja przepisów o zasiłkach rodzinnych - jeżeli wejdzie w życie - jest ważniejsza, gdyż oznacza pośrednie podniesienie progów dochodowych. Dziś zasiłek rodzinny przysługuje, jeżeli przeciętny miesięczny dochód rodziny w przeliczeniu na osobę albo dochód osoby uczącej się nie przekracza kwoty 674 zł. W przypadku niepełnosprawności dziecka limit podniesiony jest do 764 zł. To kwoty w praktyce poniżej minimum socjalnego. Po nowelizacji zastosowanie miałyby limity z systemu pomocy społecznej: od 1 stycznia 2025 r. kwoty kryteriów dochodowych uprawniających do świadczeń z pomocy społecznej dla osoby samotnie gospodarującej wynoszą 1010 zł, a dla osoby w rodzinie – 823 zł.

Nabycie spadku - dwie możliwości dziedziczenia, dwa sposoby potwierdzenia praw

Śmierć bliskiej osoby powoduje potrzebę uporządkowania spraw związanych z jej odejściem. Dobrze jest zająć się tą kwestią w możliwie nieodległym terminie, w szczególności gdy zmarła osoba prowadziła jakąś działalność gospodarczą. Jakie są możliwości nabycia spadku i w jaki sposób dopełnić formalności?

REKLAMA

KE zaakceptowała polską umowę SAFE. Podpisanie umowy już w ten piątek

Komisja Europejska zaakceptowała polską umowę pożyczkową SAFE. To blisko 190 mld zł dla armii i przemysłu zbrojeniowego - poinformował we wtorek wieczorem na platformie X wicepremier, szef MON Władysław Kosiniak-Kamysz. Umowa ma być podpisana w najbliższy piątek.

Alimenty na dziecko w 2026 roku. Ile wynoszą? Kiedy rodzic nie musi płacić?

Wokół obowiązku alimentacyjnego rodziców względem dzieci narosło wiele mitów. Co wpływa na wysokość alimentów? Czy jest granica wieku, do której płaci się alimenty? Co w przypadku tzw. opieki naprzemiennej? Oto przydatny poradnik.

Od 8 lipca korzystając z usług przedsiębiorcy możemy stać się przymusowo jego pracodawcą. Dlaczego umowa o pracę jest najbardziej dyskryminowaną fiskalnie formą działalności?

Uchwalona (i podpisana) przez Prezydenta nowelizacja ustawy o PIP może od 8 lipca 2026 r. zdezorganizować i nawet częściowo zniszczyć nie tylko polski biznes, lecz również tysiące nieprowadzących działalności gospodarczej podmiotów korzystających z usług samozatrudnionych, przy okazji likwidując również ich firmy – pisze prof. dr hab. Witold Modzelewski. Tu wszyscy będą poszkodowani: zleceniodawcy, zleceniobiorcy, budżet państwa, samorząd terytorialny, ZUS, a nawet instytucje publiczne. Pomysł, aby urzędnik mógł arbitralnie narzucać stronom umowy dużo bardziej niekorzystną formę opodatkowania (i „oskładkowania), jest aktem wrogości wobec obywateli choć na usprawiedliwienie naszej klasy politycznej zasługuje tylko to, że jest to „unijny import regulacyjny”, czyli tak każe Bruksela.

4 tys. zł miesięcznie z ZUS świadczenia wspierającego dla niepełnosprawnych w 2026. Czy będą zmiany w 2027 r.

Od 1 stycznia 2026 roku grono uprawnionych do świadczenia wspierającego zostało rozszerzone po raz trzeci i ostatni. Do systemu weszły osoby z poziomem potrzeby wsparcia określonym na 70–77 punktów, co zamknęło trzyletni harmonogram wdrażania jednej z największych reform wsparcia dla osób z niepełnosprawnościami od lat.

REKLAMA

Udostępnienie danych z rejestrów mieszkańców oraz rejestru PESEL. Opłaty od 0,30 zł do 31 zł [Projekt rozporządzenia z 30 kwietnia 2026 r.]

W poniedziałek, 4 maja 2026 r. do uzgodnień międzyresortowych, konsultacji publicznych i do opiniowania trafił projekt rozporządzenia Rady Ministrów w sprawie opłat za udostępnianie danych z rejestrów mieszkańców oraz rejestru PESEL. Chodzi o wprowadzenie dla określonej grupy podmiotów możliwości pobrania za odpłatnością dodatkowych danych z rejestru PESEL.

Świadczenie wspierające. Jak długo się czeka w 2026 roku?

„Z informacji posiadanych przez Biuro Pełnomocnika Rządu do Spraw Osób Niepełnosprawnych wynika, że czas oczekiwania na wydanie decyzji jest zróżnicowany regionalnie (w zależności m.in. od liczby wniosków, które wpłynęły do danego WZON) i aktualnie wynosi od 3 do 10 miesięcy” – poinformowała pełnomocniczka rządu Maja Nowak.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA