REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?

Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
Zapłata kartą w terminalu płatniczym nie zawsze jest bezpieczna. Jak zabezpieczyć się przed atakiem na POS?
shutterstock

REKLAMA

REKLAMA

Z raportu Narodowego Banku Polskiego (https://nbp.pl/wp-content/uploads/2024/12/2024-Q3-inf-o-kartach.pdf) wynika, że w III kwartale 2024 r. w Polsce przeprowadzono 2,7 mld transakcji kartami płatniczymi, a na koniec września ub.r. funkcjonowało ponad 1,3 mln terminali POS (point-of-sale) do przyjmowania takich płatności. Ich liczba systematycznie rośnie, a transakcje bezgotówkowe stały się standardową i preferowaną formą płatności, ale – jak wszystkie inne cyfrowe udogodnienia – są narażone na cyberzagrożenia. Eksperci Fortinet zaznaczają, że kluczem do zwiększenia ich bezpieczeństwa jest odpowiednia ochrona środowisk urządzeń POS.

Systemy POS

Systemy POS występują w różnych formach, dobieranych zależnie od potrzeb przedsiębiorstwa związanych z obsługą transakcji sprzedażowych – od prostych terminali płatniczych, po zaawansowane systemy łączące funkcje sprzedażowe i analityczne. Często jest to zwykły terminal do płacenia kartą, ale w przypadku sklepów detalicznych może być to komputer połączony z ekranem dotykowym, bazą danych i kasą fiskalną. Niezależnie od liczby połączonych urządzeń i ich typu, jeden aspekt ich funkcjonowania się nie zmienia – podczas płatności kartą aplikacje POS przetwarzają przypisane do niej informacje i dane osobiste właściciela. Dlatego środowiska point-of-sale stanowią wrażliwy punkt, a z tego powodu wystawione są na cyberzagrożenia. Przechowywane w nich dane mogą być wykorzystane do kradzieży pieniędzy, a także popełnienia poważnych oszustw dotyczących kradzieży tożsamości.

REKLAMA

REKLAMA

Jak cyberprzestępcy atakują urządzenia POS

– Typowy atak na POS rozpoczyna się od uzyskania przez przestępcę dostępu do systemu ofiary przy wykorzystaniu luki w zabezpieczeniach albo użyciu metod socjotechnicznych. Następnie haker instaluje złośliwe oprogramowanie zaprojektowane do kradzieży danych kart kredytowych z systemów POS i terminali płatniczych. Jeśli jego praca powiedzie się, zebrane informacje przesyłane są do zewnętrznego repozytorium. Co więcej, atak wymierzony w jedno urządzenie może w szybkim tempie rozprzestrzenić się na inne w obrębie tej samej sieci, jeśli taka była intencja cyberprzestępców – tłumaczy Robert Dąbrowski, szef zespołu inżynierów w polskim oddziale Fortinet.

Jak skutecznie chronić systemy POS

Istnieje wiele sposobów, aby zapewnić dobrą ochronę systemowi POS. Wybierając najlepsze praktyki i dostosowane do swoich potrzeb narzędzia, firmy mogą zmaksymalizować swoje szanse na odparcie cyberataków.

Aby skutecznie zabezpieczyć systemy POS, właściciele firm oraz pracujący dla nich specjaliści ds. cyberbezpieczeństwa powinni wprowadzić w życie kilka podstawowych praktyk, stosowanych także w innych cyfrowych rozwiązaniach. Szyfrowanie end-to-end zabezpiecza dane transakcyjne od chwili ich wprowadzenia do systemu POS, aż do momentu dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS. Kolejną bardzo ważną metodą ochrony jest uwierzytelnianie dwuskładnikowe, które polega na użyciu dodatkowego sposobu weryfikacji użytkownika podczas logowania. Zazwyczaj jest to dodatkowy kod, wysyłany przez SMS, podawany w aplikacji lub wyświetlany na fizycznym przedmiocie (tokenie), a więc w taki sposób, że dostęp do takiego kodu ma tylko upoważniona osoba. W niektórych urządzeniach POS istnieje także możliwość stworzenia białej listy (white list) zawierającej wyłącznie te aplikacje, które mogą pracować na danym urządzeniu (uruchomienie wszystkich pozostałych zostanie zablokowane).

Jedną z taktyk umożliwiającą zwiększenie poziomu bezpieczeństwa jest korzystanie z oprogramowania POS zainstalowanego na tabletach iPad firmy Apple. Ich system operacyjny (iOS) charakteryzuje się wieloma ograniczeniami związanymi z równoległą obsługą wielu aplikacji w danym momencie, co może skutecznie utrudnić uruchomienie działającego w tle, równocześnie z systemem POS, szkodliwego oprogramowania do wykradania informacji.

REKLAMA

Należy jednak pamiętać, że podstawą i pierwszą linią dobrej ochrony powinna być odpowiednio wyszkolona kadra pracownicza. Pracownicy, którzy nie posiadają odpowiedniej świadomości zagrożeń, są podatni na sztuczki socjotechniczne albo pominięcie wytycznych bezpieczeństwa. Mogą więc potencjalnie ułatwiać przeprowadzenie udanego ataku na system POS, przy którym złodziej nie będzie musiał stosować żadnych wyrafinowanych technik, aby zapewnić sobie sukces. Pracownicy mogą też ukraść lub zgubić urządzenia z zainstalowanym oprogramowaniem point-of-sale, co otwiera możliwość uzyskania dostępu do systemu każdemu, kto je znajdzie – dodaje Robert Dąbrowski.

Scenariusz, w którym to osoba pracująca w danej placówce jest odpowiedzialna bezpośrednio za atak, jest rzadko spotykany, ale możliwy. Dlatego sprzedawcy powinni blokować swoje aplikacje pod koniec każdego dnia oraz w każdej chwili, gdy urządzenie POS nie jest używane. Dodatkowym środkiem ostrożności jest ciągłe monitorowanie zachodzących procesów w systemie. Implementując te praktyki przedsiębiorca zmniejsza ryzyko wynikające z błędu lub sabotażu pracownika.

Dalszy ciąg materiału pod wideo

Polski wynalazek odpowiedzią na zagrożenia

Odpowiedzialność za ochronę punktu sprzedaży stoi przede wszystkim po stronie użytkującego go przedsiębiorstwa. Są jednak sposoby na zwiększenie swojego poziomu bezpieczeństwa przez konsumentów. Niektóre metody płatności są bezpieczniejsze, a jedną z nich jest BLIK.

Transakcje z zastosowaniem tej metody nie wymagają udostępniania żadnych danych systemowi POS – nawet numeru konta bankowego. Dotyczy to zarówno płatności online, jak i tych realizowanych w sklepie. Dzięki temu płatność BLIK-iem stanowi znacznie bezpieczniejszą opcję niż tradycyjna karta kredytowa. Jednakże nawet przy tej formie płacenia trzeba pamiętać o podstawowych środkach bezpieczeństwa. Nie należy udostępniać nikomu swojego kodu BLIK, szczególnie przez internetowe komunikatory. W sytuacji zgubienia telefonu, należy niezwłocznie skontaktować się z bankiem w celu zamrożenia konta.

Aspekty cyberbezpieczeństwa zazwyczaj nie są priorytetem podczas codziennych czynności, szczególnie przy tak powtarzalnych jak płatność kartą. Jednak zagrożenie ze strony cyberprzestępców jest realne, a skutki udanego ataku na punkty sprzedaży mogą być poważne. Fortinet rekomenduje wdrażanie kompleksowych rozwiązań zabezpieczających systemy POS oraz monitorowanie ruchu sieciowego w celu wykrywania anomalii. Udane ataki na urządzenia point-of-sale mogą skutkować poważnymi szkodami finansowymi dla obu stron – firmy i klientów. Dlatego ich zabezpieczenie powinno być traktowane z najwyższą powagą.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
USA mówią STOP prawom autorskim dla AI. Ten wyrok zmienia zasady gry

Amerykański sąd apelacyjny definitywnie odrzucił prawa autorskie dla obrazu stworzonego przez sztuczną inteligencję, podtrzymując zasadę, że autorem może być tylko człowiek. Ten głośny wyrok – już viralowy w branży technologicznej – otwiera nowy front w globalnej debacie o AI, własności intelektualnej i przyszłości kreatywności w erze generatywnych modeli.

Czy ciężko jest wybrać dobrego prawnika?

Wszyscy wiemy, że prawnik może być niezbędny – przy zakładaniu firmy, sporach z kontrahentem czy problemach z pracownikami. Ale kiedy rzeczywiście sięgamy po telefon, żeby umówić konsultację, nagle ogarnia nas strach. Który wybrać? Jak poznać, że jest kompetentny? Czy nie przepłacę? A może w ogóle da się jakoś bez niego?

Dużo szybsze rozwody pod koniec 2025 r.? Prezydent podpisał ustawę

Rosnące braki kadrowe w sądach rodzinnych, przewlekłe postępowania i narastające napięcia wokół Krajowej Rady Sądownictwa skłoniły rząd i parlament do wprowadzenia zmian, które mają przywrócić sprawność wymiaru sprawiedliwości w najwrażliwszych sprawach. Podpisana przez prezydenta Karola Nawrockiego nowelizacja ustawy o ustroju sądów powszechnych otwiera asesorom drogę do orzekania w wydziałach rodzinnych, co – zdaniem zwolenników – ma odciążyć najbardziej przeciążone jednostki i poprawić ochronę dobra dziecka. Krytycy wskazują jednak na konstytucyjne i systemowe wątpliwości oraz brak spójności projektowanych rozwiązań.

Zużyte chusteczki higieniczne i ręczniki papierowe nie trafią już do odpadów zmieszanych. Do 31 grudnia 2025 r. każdy właściciel nieruchomości musi, na własny koszt, wyposażyć się w nowy pojemnik na odpady, spełniający szczególne wymagania

Wyodrębnienie nowej frakcji odpadów komunalnych (a konkretnie podział bioodpadów na dwie odrębne frakcje) i wprowadzenie od 1 stycznia 2026 r. nowego pojemnika na śmieci, celem gromadzenia w nim odpadów kuchennych BIO (do których zaliczone zostały m.in. chusteczki higieniczne i ręczniki papierowe) – to działanie zaradcze podjęte przez jedną z gmin w Polsce, celem poprawy poziomu odpadów poddawanych recyklingowi, który na rok 2026 został ustalony na poziomie co najmniej 56% wszystkich zebranych odpadów w gminie. Może być to jednak wskazówka również dla innych gmin, które nie osiągają wymaganych wysokich progów przygotowania odpadów do ponownego użycia i recyklingu i jednocześnie – przestroga dla właścicieli nieruchomości, którzy nie wywiązują się z obowiązku selektywnego zbierania odpadów. Gminy nie pozostają bowiem bezczynne wobec takiego postępowania, które może skutkować podwyżką opłat za śmieci o nawet 400 proc.

REKLAMA

Świadczenie wspierające - na jak długo? Przepisy w 2025 i 2026 roku

„Moje orzeczenie o znacznym stopniu niepełnosprawności zostało wydane na stałe. Zamierzam ubiegać się o świadczenie wspierające. Czy ono również będzie bezterminowe?” – pyta Czytelnik.

Awaria Cloudflare: wiele platform cyfrowych przestało dzisiaj działać

Awaria usługi chmurowej firmy Cloudflare spowodowała dzisiaj problemy techniczne u wielu platform cyfrowych m.in. X, Instagram i OpenAI - wynika z danych strony Downdetector. Użytkownicy zgłaszali także problemy z innymi stronami internetowymi. Firma przekazała, że usterka została już usunięta.

Włodzimierz Czarzasty - kim jest nowy marszałek Sejmu? Ile ma lat

Włodzimierz Czarzasty został nowym marszałkiem Sejmu po Szymonie Hołowni. Kim właściwie jest członek Nowej Lewicy? Ile ma lat? Jakie ma wykształcenie?

Jak polskie miasta dbają o zdrowie swoich mieszkańców? [Indeks Zdrowych Miast]

Jak polskie miasta dbają o zdrowie swoich mieszkańców? Najnowsza, czwarta edycja Indeksu Zdrowych Miast, przygotowana przez ekspertów SGH w Warszawie i UE w Krakowie we współpracy z Grupą LUX MED, przynosi jednoznaczne wyniki: w kategorii Zdrowie najlepiej wypadły Poznań, Warszawa i Rybnik - miasta, które konsekwentnie inwestują w profilaktykę, edukację i zdrowe środowisko życia.

REKLAMA

Koncert chopinowski, czy Chopinowski? Zmiany w ortografii od 2026 r. Nowe Zasady pisowni i interpunkcji polskiej Rady Języka Polskiego

Rada Języka Polskiego przy Prezydium Polskiej Akademii Nauk przygotowała szereg zmian zasad ortografii, które zaczną formalnie obowiązywać od 1 stycznia 2026 r. Ponadto Rada opublikowała – pierwszy raz w swej historii – kompleksowy zbiór wszystkich reguł ortograficznych i interpunkcyjnych pod nazwą „Zasady pisowni i interpunkcji polskiej”. Ten zbiór zasad pisowni i interpunkcji stanie się obowiązujący także z dniem 1 stycznia 2026 roku, łącznie z ww. nowościami.

Włodzimierz Czarzasty nowym marszałkiem Sejmu

Włodzimierz Czarzasty (Lewica) został we wtorek wybrany na nowego marszałka Sejmu. Zastąpił na tej funkcji lidera Polski 2050 Szymona Hołownię.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA