当前位置:主页>资 讯>安全动态>

企业如何防范内存抓取恶意软件(2)

感染载体

那么犯罪分子是如何将内存抓取软件植入到这些主要零售商的POS系统中的呢?当零售商的POS设备和系统联网时,原始感染源可能已经通过以下传统方法植入到零售商的网络中:公司员工在公司网络中访问电子邮件中的恶意链接或附件,或攻击者利用远程访问软件中的薄弱认证证书。

一旦企业网络遭到破坏,攻击者就可能将恶意软件转移到POS网络和终端设备上。由于POS网络没有与其他业务网络进行隔离,因此其他业务网络也很容易受到破坏。

POS保护措施

为了防范未来内存抓取软件或其他针对POS系统的攻击,美国计算机应急准备小组(US-CERT)建议系统所有者和经营者采取以下6项最佳措施:

为POS系统设定更复杂的密码,并经常更改出厂默认设置更新POS软件应用,并以同样的方式更新并修补其他业务软件,以减少暴露出来的漏洞安装防火墙以保护POS系统,并将其与其他网络隔离使用杀毒软件,并时刻保持杀毒软件的更新限制从POS系统计算机或终端访问互联网,防止意外接触到安全威胁禁止远程访问POS系统

企业还应该考虑其他对策以增强保护级别,从而防止恶意软件的感染,而这些感染源正是最常见的攻击发起点。对于犯罪分子来说,只要稍微对恶意软件代码进行调整,便可绕过防病毒特征检测,从而对企业网络造成破坏。Check Point ThreatCloud Emulation可在恶意文档进入网络前对其进行识别并隔离,从而杜绝意外感染的发生。

Check Point威胁仿真可以审查下载的文件和常见的电子邮件附件,如Adobe PDF文件和Microsoft Office文件,从而预防威胁。可疑文件在威胁仿真软件的沙盒中打开,并同时受到监控,是否出现异常的系统行为,包括异常的系统注册表变更、网络连接或系统进程 – 提供文件行为的实时评估。如果发现是恶意文件,则将其阻塞在网关内联。如果发现新签名,会立即发送给Check Point ThreatCloud ,并分发给Check Point的网关,以自动阻止新的恶意软件。

总而言之,内存抓取不仅对零售业构成威胁,还对从休闲和餐饮再到金融和保险业务领域等任何涉及到大量用户支付卡处理的业务构成威胁。因此,经常使用POS设备的组织应该仔细检查其网络是否正在遭受内存抓取软件的威胁。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部