REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
shutterstock

REKLAMA

REKLAMA

Z raportu Narodowego Banku Polskiego (https://nbp.pl/wp-content/uploads/2024/12/2024-Q3-inf-o-kartach.pdf) wynika, że w III kwartale 2024 r. w Polsce przeprowadzono 2,7 mld transakcji kartami płatniczymi, a na koniec września ub.r. funkcjonowało ponad 1,3 mln terminali POS (point-of-sale) do przyjmowania takich płatności. Ich liczba systematycznie rośnie, a transakcje bezgotówkowe stały się standardową i preferowaną formą płatności, ale – jak wszystkie inne cyfrowe udogodnienia – są narażone na cyberzagrożenia. Eksperci Fortinet zaznaczają, że kluczem do zwiększenia ich bezpieczeństwa jest odpowiednia ochrona środowisk urządzeń POS.

Systemy POS

Systemy POS występują w różnych formach, dobieranych zależnie od potrzeb przedsiębiorstwa związanych z obsługą transakcji sprzedażowych – od prostych terminali płatniczych, po zaawansowane systemy łączące funkcje sprzedażowe i analityczne. Często jest to zwykły terminal do płacenia kartą, ale w przypadku sklepów detalicznych może być to komputer połączony z ekranem dotykowym, bazą danych i kasą fiskalną. Niezależnie od liczby połączonych urządzeń i ich typu, jeden aspekt ich funkcjonowania się nie zmienia – podczas płatności kartą aplikacje POS przetwarzają przypisane do niej informacje i dane osobiste właściciela. Dlatego środowiska point-of-sale stanowią wrażliwy punkt, a z tego powodu wystawione są na cyberzagrożenia. Przechowywane w nich dane mogą być wykorzystane do kradzieży pieniędzy, a także popełnienia poważnych oszustw dotyczących kradzieży tożsamości.

REKLAMA

Jak cyberprzestępcy atakują urządzenia POS

– Typowy atak na POS rozpoczyna się od uzyskania przez przestępcę dostępu do systemu ofiary przy wykorzystaniu luki w zabezpieczeniach albo użyciu metod socjotechnicznych. Następnie haker instaluje złośliwe oprogramowanie zaprojektowane do kradzieży danych kart kredytowych z systemów POS i terminali płatniczych. Jeśli jego praca powiedzie się, zebrane informacje przesyłane są do zewnętrznego repozytorium. Co więcej, atak wymierzony w jedno urządzenie może w szybkim tempie rozprzestrzenić się na inne w obrębie tej samej sieci, jeśli taka była intencja cyberprzestępców – tłumaczy Robert Dąbrowski, szef zespołu inżynierów w polskim oddziale Fortinet.

Jak skutecznie chronić systemy POS

REKLAMA

Istnieje wiele sposobów, aby zapewnić dobrą ochronę systemowi POS. Wybierając najlepsze praktyki i dostosowane do swoich potrzeb narzędzia, firmy mogą zmaksymalizować swoje szanse na odparcie cyberataków.

Aby skutecznie zabezpieczyć systemy POS, właściciele firm oraz pracujący dla nich specjaliści ds. cyberbezpieczeństwa powinni wprowadzić w życie kilka podstawowych praktyk, stosowanych także w innych cyfrowych rozwiązaniach. Szyfrowanie end-to-end zabezpiecza dane transakcyjne od chwili ich wprowadzenia do systemu POS, aż do momentu dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS. Kolejną bardzo ważną metodą ochrony jest uwierzytelnianie dwuskładnikowe, które polega na użyciu dodatkowego sposobu weryfikacji użytkownika podczas logowania. Zazwyczaj jest to dodatkowy kod, wysyłany przez SMS, podawany w aplikacji lub wyświetlany na fizycznym przedmiocie (tokenie), a więc w taki sposób, że dostęp do takiego kodu ma tylko upoważniona osoba. W niektórych urządzeniach POS istnieje także możliwość stworzenia białej listy (white list) zawierającej wyłącznie te aplikacje, które mogą pracować na danym urządzeniu (uruchomienie wszystkich pozostałych zostanie zablokowane).

REKLAMA

Jedną z taktyk umożliwiającą zwiększenie poziomu bezpieczeństwa jest korzystanie z oprogramowania POS zainstalowanego na tabletach iPad firmy Apple. Ich system operacyjny (iOS) charakteryzuje się wieloma ograniczeniami związanymi z równoległą obsługą wielu aplikacji w danym momencie, co może skutecznie utrudnić uruchomienie działającego w tle, równocześnie z systemem POS, szkodliwego oprogramowania do wykradania informacji.

Należy jednak pamiętać, że podstawą i pierwszą linią dobrej ochrony powinna być odpowiednio wyszkolona kadra pracownicza. Pracownicy, którzy nie posiadają odpowiedniej świadomości zagrożeń, są podatni na sztuczki socjotechniczne albo pominięcie wytycznych bezpieczeństwa. Mogą więc potencjalnie ułatwiać przeprowadzenie udanego ataku na system POS, przy którym złodziej nie będzie musiał stosować żadnych wyrafinowanych technik, aby zapewnić sobie sukces. Pracownicy mogą też ukraść lub zgubić urządzenia z zainstalowanym oprogramowaniem point-of-sale, co otwiera możliwość uzyskania dostępu do systemu każdemu, kto je znajdzie – dodaje Robert Dąbrowski.

Scenariusz, w którym to osoba pracująca w danej placówce jest odpowiedzialna bezpośrednio za atak, jest rzadko spotykany, ale możliwy. Dlatego sprzedawcy powinni blokować swoje aplikacje pod koniec każdego dnia oraz w każdej chwili, gdy urządzenie POS nie jest używane. Dodatkowym środkiem ostrożności jest ciągłe monitorowanie zachodzących procesów w systemie. Implementując te praktyki przedsiębiorca zmniejsza ryzyko wynikające z błędu lub sabotażu pracownika.

Dalszy ciąg materiału pod wideo

Polski wynalazek odpowiedzią na zagrożenia

Odpowiedzialność za ochronę punktu sprzedaży stoi przede wszystkim po stronie użytkującego go przedsiębiorstwa. Są jednak sposoby na zwiększenie swojego poziomu bezpieczeństwa przez konsumentów. Niektóre metody płatności są bezpieczniejsze, a jedną z nich jest BLIK.

Transakcje z zastosowaniem tej metody nie wymagają udostępniania żadnych danych systemowi POS – nawet numeru konta bankowego. Dotyczy to zarówno płatności online, jak i tych realizowanych w sklepie. Dzięki temu płatność BLIK-iem stanowi znacznie bezpieczniejszą opcję niż tradycyjna karta kredytowa. Jednakże nawet przy tej formie płacenia trzeba pamiętać o podstawowych środkach bezpieczeństwa. Nie należy udostępniać nikomu swojego kodu BLIK, szczególnie przez internetowe komunikatory. W sytuacji zgubienia telefonu, należy niezwłocznie skontaktować się z bankiem w celu zamrożenia konta.

Aspekty cyberbezpieczeństwa zazwyczaj nie są priorytetem podczas codziennych czynności, szczególnie przy tak powtarzalnych jak płatność kartą. Jednak zagrożenie ze strony cyberprzestępców jest realne, a skutki udanego ataku na punkty sprzedaży mogą być poważne. Fortinet rekomenduje wdrażanie kompleksowych rozwiązań zabezpieczających systemy POS oraz monitorowanie ruchu sieciowego w celu wykrywania anomalii. Udane ataki na urządzenia point-of-sale mogą skutkować poważnymi szkodami finansowymi dla obu stron – firmy i klientów. Dlatego ich zabezpieczenie powinno być traktowane z najwyższą powagą.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Zasiłek pielęgnacyjny ... 0%. Świadczenie pielęgnacyjne za ostatnie lata podwyżka o 134%. Stratny stopień umiarkowany [osoby niepełnosprawna]

Świadczenie pielęgnacyjne z podwyżką aż o 10% (2025 r.). W złotówkach o 299 zł z 2988 zł na 3287 zł. Ale od 2017 r. wzrost tego świadczenia wynosi imponujące 134%! (podwyżka skumulowana). Zasiłek pielęgnacyjny (i jego beneficjenci) nie jest takim szczęściarzem, co do podwyżek. I od 2019 r. podwyżka (rok w rok) wynosi całe 0%.

Wybory prezydenckie 2025. 1 czerwca w wielu miastach bezpłatna komunikacja

W związku z drugą turą wyborów prezydenckich w wielu miastach w Polsce będzie można skorzystać z bezpłatnej komunikacji miejskiej. Darmowe przejazdy będą m.in. w Warszawie, Toruniu czy Rzeszowie.

Zasiłek pielęgnacyjny wstecz? Trzeba pamiętać o terminie

Osoby z niepełnosprawnościami nie zawsze pamiętają o jak najszybszym złożeniu wniosku o zasiłek pielęgnacyjny po uzyskaniu orzeczenia o niepełnosprawności lub jej stopniu. Dlaczego to tak ważne?

Ale największą grupą wojskowych traktowanych jako ludzie drugiej kategorii to Ci, którzy przeszli na emeryturę po 15 latach. Już Panu wyliczę

W artykule publikujemy kolejny list emeryta mundurowego, który jest niezadowolony z zasad łączenia emerytury z pracą w cywilu po zrzuceniu munduru.

REKLAMA

Jednocześnie emerytura (ZUS) i renta (policja): W trakcie pełnienia służby uległ wypadkowi, w związku z tym przeszedł na rentę inwalidzką, ale jednocześnie na tyle ten jego stan zdrowia był dobry, że mógł podjąć pracę i pracował

Sejm jest przeciwny jednoczesności emerytury ZUS i policyjnej renty inwalidzkiej (BKSP-155-X-168/24). To sygnatura petycji o możliwość jednoczesnego pobierania emerytury z ZUS i policyjnej renty inwalidzkiej. Petycja została negatywnie rozpatrzona. W artykule przebieg dyskusji między posłami na posiedzeniu nr 37 Komisji do Spraw Petycji (Sejm) w dniu 17 października 2024 r.

Szkodliwa nadgorliwość polskiego ustawodawcy we wdrażaniu prawa UE. 100 przypadków tzw. „gold-platingu” [Raport]

SprawdzaMY – Inicjatywa Przedsiębiorcy dla Polski, we współpracy z Fundacją Wsparcia Przedsiębiorczości oraz Kancelarią DZP opublikowała raport „Gold-plating i nadregulacja przy implementacji prawa UE do polskiego porządku prawnego”. Raport opisuje 100 przypadków szeroko rozumianego „gold-platingu” i nadregulacji w polskim porządku prawnym. Chodzi o wdrażanie prawa Unii Europejskiej, które wykracza poza wymagania unijne, generując dodatkowe obciążenia dla polskich przedsiębiorców. W Raporcie wskazano też przykłady, które mogą stanowić „quick wins”, czyli regulacje, których zmiana lub usunięcie z systemu prawa może przynieść odczuwalne korzyści dla przedsiębiorców, bez potrzeby kompleksowej reformy całego systemu.

Zarówno stare jak i nowe świadczenie pielęgnacyjne pozwala dorobić opiekunom osób niepełnosprawnych w stopniu znacznym [Wybory]

Opiekunowie osób niepełnosprawnych (stopień znaczny) mają możliwość legalnego pracowania w komisjach wyborczych bez ryzyka utraty świadczenia pielęgnacyjnego. Ryzyko takie dotyczy oczywiście tylko „starego” świadczenia pielęgnacyjnego (prawo do niego powstało przed 2024 r.), gdyż „nowe” świadczenie pielęgnacyjne pozwala na łączenie opieki (nad niepełnosprawnymi dziećmi do 18-roku życia) z pracą zawodową. W tym przypadku ustawodawca założył, że przy tylu formach odpłatnej opieki nad dziećmi rodzice niepełnosprawnego dziecka dadzą radę zapewnić mu opiekę i pójść do pracy.

Sondaż prezydencki: Karol Nawrocki - 46,1 proc., Rafał Trzaskowski - 45,8 proc.

Z najnowszego sondażu Research Partner wynika, że 46,1 proc. ankietowanych chce poprzeć Karola Nawrockiego, a 45,8 proc. Rafała Trzaskowskiego. 8,1 proc. badanych nie wie, na kogo zagłosuje. Według 32 proc., żaden z nich nie jest dobrym kandydatem na prezydenta.

REKLAMA

Czerwcowa waloryzacja i więcej do emerytury: nawet 200, 500 czy 700 zł. MRPiPS ogłosiło nowy wskaźnik. Dla kogo i kiedy?

Czerwcowa waloryzacja i więcej do emerytury: nawet 200, 500 czy 700 zł. MRPiPS ogłosiło nowy wskaźnik. Dla kogo i kiedy? Wiele osób myli waloryzacje marcową i czerwcową a ma to zasadnicze znaczenie.

Protest wyborczy – czym jest, kto może złożyć i w jakim terminie? 2 tura [WYBORY 2025]

Czym jest protest wyborczy i kiedy można go złożyć? Kto ma do tego prawo, jakie warunki musi spełniać taki protest i co dzieje się po jego wniesieniu? W niniejszym artykule wyjaśniamy, jak wygląda procedura składania protestu wyborczego, jakie mogą być jego skutki i dlaczego to jedno z kluczowych narzędzi kontroli prawidłowości procesu wyborczego.

REKLAMA