REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
shutterstock

REKLAMA

REKLAMA

Z raportu Narodowego Banku Polskiego (https://nbp.pl/wp-content/uploads/2024/12/2024-Q3-inf-o-kartach.pdf) wynika, że w III kwartale 2024 r. w Polsce przeprowadzono 2,7 mld transakcji kartami płatniczymi, a na koniec września ub.r. funkcjonowało ponad 1,3 mln terminali POS (point-of-sale) do przyjmowania takich płatności. Ich liczba systematycznie rośnie, a transakcje bezgotówkowe stały się standardową i preferowaną formą płatności, ale – jak wszystkie inne cyfrowe udogodnienia – są narażone na cyberzagrożenia. Eksperci Fortinet zaznaczają, że kluczem do zwiększenia ich bezpieczeństwa jest odpowiednia ochrona środowisk urządzeń POS.

Systemy POS

Systemy POS występują w różnych formach, dobieranych zależnie od potrzeb przedsiębiorstwa związanych z obsługą transakcji sprzedażowych – od prostych terminali płatniczych, po zaawansowane systemy łączące funkcje sprzedażowe i analityczne. Często jest to zwykły terminal do płacenia kartą, ale w przypadku sklepów detalicznych może być to komputer połączony z ekranem dotykowym, bazą danych i kasą fiskalną. Niezależnie od liczby połączonych urządzeń i ich typu, jeden aspekt ich funkcjonowania się nie zmienia – podczas płatności kartą aplikacje POS przetwarzają przypisane do niej informacje i dane osobiste właściciela. Dlatego środowiska point-of-sale stanowią wrażliwy punkt, a z tego powodu wystawione są na cyberzagrożenia. Przechowywane w nich dane mogą być wykorzystane do kradzieży pieniędzy, a także popełnienia poważnych oszustw dotyczących kradzieży tożsamości.

REKLAMA

Jak cyberprzestępcy atakują urządzenia POS

– Typowy atak na POS rozpoczyna się od uzyskania przez przestępcę dostępu do systemu ofiary przy wykorzystaniu luki w zabezpieczeniach albo użyciu metod socjotechnicznych. Następnie haker instaluje złośliwe oprogramowanie zaprojektowane do kradzieży danych kart kredytowych z systemów POS i terminali płatniczych. Jeśli jego praca powiedzie się, zebrane informacje przesyłane są do zewnętrznego repozytorium. Co więcej, atak wymierzony w jedno urządzenie może w szybkim tempie rozprzestrzenić się na inne w obrębie tej samej sieci, jeśli taka była intencja cyberprzestępców – tłumaczy Robert Dąbrowski, szef zespołu inżynierów w polskim oddziale Fortinet.

Jak skutecznie chronić systemy POS

REKLAMA

Istnieje wiele sposobów, aby zapewnić dobrą ochronę systemowi POS. Wybierając najlepsze praktyki i dostosowane do swoich potrzeb narzędzia, firmy mogą zmaksymalizować swoje szanse na odparcie cyberataków.

Aby skutecznie zabezpieczyć systemy POS, właściciele firm oraz pracujący dla nich specjaliści ds. cyberbezpieczeństwa powinni wprowadzić w życie kilka podstawowych praktyk, stosowanych także w innych cyfrowych rozwiązaniach. Szyfrowanie end-to-end zabezpiecza dane transakcyjne od chwili ich wprowadzenia do systemu POS, aż do momentu dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS. Kolejną bardzo ważną metodą ochrony jest uwierzytelnianie dwuskładnikowe, które polega na użyciu dodatkowego sposobu weryfikacji użytkownika podczas logowania. Zazwyczaj jest to dodatkowy kod, wysyłany przez SMS, podawany w aplikacji lub wyświetlany na fizycznym przedmiocie (tokenie), a więc w taki sposób, że dostęp do takiego kodu ma tylko upoważniona osoba. W niektórych urządzeniach POS istnieje także możliwość stworzenia białej listy (white list) zawierającej wyłącznie te aplikacje, które mogą pracować na danym urządzeniu (uruchomienie wszystkich pozostałych zostanie zablokowane).

REKLAMA

Jedną z taktyk umożliwiającą zwiększenie poziomu bezpieczeństwa jest korzystanie z oprogramowania POS zainstalowanego na tabletach iPad firmy Apple. Ich system operacyjny (iOS) charakteryzuje się wieloma ograniczeniami związanymi z równoległą obsługą wielu aplikacji w danym momencie, co może skutecznie utrudnić uruchomienie działającego w tle, równocześnie z systemem POS, szkodliwego oprogramowania do wykradania informacji.

Należy jednak pamiętać, że podstawą i pierwszą linią dobrej ochrony powinna być odpowiednio wyszkolona kadra pracownicza. Pracownicy, którzy nie posiadają odpowiedniej świadomości zagrożeń, są podatni na sztuczki socjotechniczne albo pominięcie wytycznych bezpieczeństwa. Mogą więc potencjalnie ułatwiać przeprowadzenie udanego ataku na system POS, przy którym złodziej nie będzie musiał stosować żadnych wyrafinowanych technik, aby zapewnić sobie sukces. Pracownicy mogą też ukraść lub zgubić urządzenia z zainstalowanym oprogramowaniem point-of-sale, co otwiera możliwość uzyskania dostępu do systemu każdemu, kto je znajdzie – dodaje Robert Dąbrowski.

Scenariusz, w którym to osoba pracująca w danej placówce jest odpowiedzialna bezpośrednio za atak, jest rzadko spotykany, ale możliwy. Dlatego sprzedawcy powinni blokować swoje aplikacje pod koniec każdego dnia oraz w każdej chwili, gdy urządzenie POS nie jest używane. Dodatkowym środkiem ostrożności jest ciągłe monitorowanie zachodzących procesów w systemie. Implementując te praktyki przedsiębiorca zmniejsza ryzyko wynikające z błędu lub sabotażu pracownika.

Dalszy ciąg materiału pod wideo

Polski wynalazek odpowiedzią na zagrożenia

Odpowiedzialność za ochronę punktu sprzedaży stoi przede wszystkim po stronie użytkującego go przedsiębiorstwa. Są jednak sposoby na zwiększenie swojego poziomu bezpieczeństwa przez konsumentów. Niektóre metody płatności są bezpieczniejsze, a jedną z nich jest BLIK.

Transakcje z zastosowaniem tej metody nie wymagają udostępniania żadnych danych systemowi POS – nawet numeru konta bankowego. Dotyczy to zarówno płatności online, jak i tych realizowanych w sklepie. Dzięki temu płatność BLIK-iem stanowi znacznie bezpieczniejszą opcję niż tradycyjna karta kredytowa. Jednakże nawet przy tej formie płacenia trzeba pamiętać o podstawowych środkach bezpieczeństwa. Nie należy udostępniać nikomu swojego kodu BLIK, szczególnie przez internetowe komunikatory. W sytuacji zgubienia telefonu, należy niezwłocznie skontaktować się z bankiem w celu zamrożenia konta.

Aspekty cyberbezpieczeństwa zazwyczaj nie są priorytetem podczas codziennych czynności, szczególnie przy tak powtarzalnych jak płatność kartą. Jednak zagrożenie ze strony cyberprzestępców jest realne, a skutki udanego ataku na punkty sprzedaży mogą być poważne. Fortinet rekomenduje wdrażanie kompleksowych rozwiązań zabezpieczających systemy POS oraz monitorowanie ruchu sieciowego w celu wykrywania anomalii. Udane ataki na urządzenia point-of-sale mogą skutkować poważnymi szkodami finansowymi dla obu stron – firmy i klientów. Dlatego ich zabezpieczenie powinno być traktowane z najwyższą powagą.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Kolejny dodatek do renty. Debata w Sejmie i prawdopodobnie dezyderat do MRPiPS i MF

25 czerwca 2025 (środa) Komisja do Spraw Petycji (PET) rozpatrzy petycję w sprawie podjęcia inicjatywy ustawodawczej w zakresie osób niesamodzielnych uprawnionych do otrzymania dodatku dopełniającego z innych tytułów niż renta socjalna (BKSP-155-X-380/25). Dodatek ten obiecano rencistom (z tytułu niezdolności do pracy). Dla renty socjalnej wynosi obecnie 2610,72 zł. Rozszerzenie dodatku na osoby niepełnosprawne z rentą chorobową, to koszt dla budżetu. Dlatego prawdopodobne jest, że komisja skieruje dezyderat do Ministrów: 1) Rodziny, Pracy i Polityki Społecznej i 2) Finansów w tej sprawie. Los dodatku jest zależny po prostu od znalezienia na niego środków w budżecie.

Likwidacja IWSW. Kto będzie ścigał przestępstwa osadzonych, funkcjonariuszy i pracowników? W dniu 17 czerwca br. Prezydent podpisał ustawę

W dniu 17 czerwca 2025 r. Prezydent RP Andrzej Duda podpisał ustawę, która wiele zmienia w więziennictwie. Chodzi o likwidację IWSW. Kto zatem będzie ścigał przestępstwa osadzonych, funkcjonariuszy i pracowników? SW podkreśla: likwidacja Inspektoratu Wewnętrznego nie oznacza osłabienia nadzoru i kontroli w Służbie Więziennej. Wręcz przeciwnie – działania te mają na celu zwiększenie efektywności i transparentności wewnętrznych mechanizmów kontrolnych, przy jednoczesnym zachowaniu wysokich standardów etycznych oraz odpowiedzialności funkcjonariuszy.

Uwaga: pracownicy, pracodawcy, kandydaci - zmiany w Kodeksie Pracy. Prezydent podpisał ustawę 18 czerwca 2025 r.

Uwaga: pracownicy, pracodawcy, kandydaci - wreszcie możemy to ogłosić. Zaszła zmiana w Kodeksie Pracy, na którą tak wielu czekało i to tak długo. Prezydent w dniu 18 czerwca 2025 r. podpisał ustawę z dnia 4 czerwca 2025 r. o zmianie ustawy – Kodeks pracy. Czego dotyczy i jakie skutki za sobą niesie?

5 tys. zł grzywny, konfiskata sprzętu, a nawet areszt – to czeka na kierowców korzystających z kamer samochodowych w długi weekend Bożego Ciała. Nowe przepisy są bezlitosne, bo nie uratuje nawet „nieumyślność”

W związku z długim weekendem, spowodowanym przypadającym na czwartek 19 czerwca 2025 r. ustawowym dniem wolnym od pracy (Bożym Ciałem) – oczywiście o ile ktoś „zafunduje” sobie również wolny piątek – wiele osób wsiądzie dziś „za kółko” i przed odpaleniem silnika uruchomi kamerę samochodową. Motywy rejestrowania jazdy są różne – ale większość kierowców robi to po prostu dla bezpieczeństwa (zarejestrowany obraz pełni funkcję dowodową w przypadku kolizji lub wypadku oraz może okazać się pomocy w namierzaniu „piratów drogowych”), niewiele osób zdaje sobie jednak sprawę z tego, że takim – z pozoru nikomu nieszkodzącym działaniem – może nabawić się nie lada problemów.

REKLAMA

Nauczanie języka ukraińskiego w polskich szkołach jako drugiego obcego języka? MEN prostuje i wyjaśnia

W ostatnim czasie w mediach społecznościowych pojawiły się doniesienia, że ministra edukacji narodowej Barbara Nowacka zadeklarowała wsparcie dla inicjatywy wprowadzenia języka ukraińskiego jako drugiego języka obcego w polskich szkołach. W odpowiedzi na pytania naszej redakcji Ministerstwo Edukacji Narodowej zaprzeczyło i udzieliło obszernych wyjaśnień odnośnie obecnego statusu prawnego nauczania języka ukraińskiego w szkołach w Polsce.

Pracownik ZUS może odwiedzić Cię bez zapowiedzi w domu tylko w jednym przypadku. Uwaga na oszustów!

Coraz częściej zdarzają się sytuacje, w których oszuści próbują podszywać się pod pracowników Zakładu Ubezpieczeń Społecznych, którzy przychodzą ze sprawą urzędową do ubezpieczonego. W trosce o bezpieczeństwo klientów ZUS przypomina, że wizyty urzędników tej instytucji w domach są możliwe wyłącznie w ściśle określonych przypadkach. A bez wcześniejszej zapowiedzi tylko w jednym przypadku.

Kiedy dziecko może jeździć po ścieżce rowerowej?

Nie każde dziecko może legalnie poruszać się po ścieżce rowerowej. Przepisy określają minimalny wiek i wymagane dokumenty. Sprawdź, kiedy Twoje dziecko może samodzielnie jeździć rowerem po drogach publicznych.

Umowa o dożywocie z sąsiadem? Sprawdź, co stanie się po jego śmierci

W Polsce aż 99% umów o dożywocie zawieranych jest między osobami prywatnymi. Co jednak dzieje się, gdy taki prywatny świadczeniodawca umrze? Czy senior zostaje bez wsparcia? Czy dzieci, gmina lub Skarb Państwa przejmują zobowiązania? Sprawdzamy, co dokładnie dzieje się z mieszkaniem, rentą i opieką nad seniorem.

REKLAMA

4000 zł na dziecko, jednorazowo. Dla kogo i kiedy?

Wiele osób nie ma świadomości, że oprócz tak powszechnych świadczeń jak 800 plus, 300 plus czy wiele innych dodatków, zasiłków i rzeczowych form pomocy na rzecz dzieci - można uzyskać jeszcze jednorazowo na rzecz dziecka 4000 zł. Co istotne świadczenie jest przyznawane bez kryterium dochodowego, ale nie każdy posiadający dziecko spełnia kryteria, aby otrzymać to wsparcie finansowe. Zatem kiedy i dla kogo 4000 zł na dziecko, jednorazowo?

Działki letniskowe ceny w 2025 roku. Wystarczy 200 tys. zł na atrakcyjną lokalizację i domek? Aktualne oferty i opcje finansowania

Na rynku działek letniskowych trwa gorący sezon – rośnie liczba transakcji, ale i oczekiwania kupujących. Czy za 200 tys. zł można kupić działkę w atrakcyjnej lokalizacji, najlepiej z domkiem i czy bank pomoże sfinansować taki zakup kredytem? Eksperci Metrohouse i Credipass odpowiadają, na co realnie można liczyć.

REKLAMA