اليوم نناقش : اهم 6 خطوات لتأمين نظام نقاط البيع.

ان 330،000 نظام نقاط بيع  (POS) تم تصنيعها بواسطة شركة Micros الفرعية لشركة Oracle – أحد أكبر موردي أجهزة نقاط

البيع الثلاثة في العالم. 

من المحتمل أن يؤدي الاختراق   إلى كشف بيانات العملاء في سلاسل الوجبات السريعة ومحلات البيع بالتجزئة والفنادق حول العالم.

ان هجمات نقاط البيع ليست جديدة. الحقيقة هي أنه يمكن تجنب معظم هجمات نقاط البيع.

 هناك العديد من التهديدات لأنظمة نقاط البيع لديك ولكن هناك العديد من الطرق لمكافحة هذه الهجمات.

 في هذه المقالة سأدرج ست طرق يمكن لشركتك حمايه POS نظام نقاط البيع :

1. استخدام iPad for POS

معظم الهجمات الأخيرة ، بما في ذلك هجمات Wendy’s و Target ، كانت نتيجة لتطبيقات خبيثة تم تحميلها في ذاكرة نظام POS.

 يمكن للمتسللين تحميل تطبيقات البرامج الضارة سراً إلى أنظمة نقاط البيع ثم سرقة البيانات ، دون أن يدرك المستخدم أو التاجر ما

حدث. النقطة المهمة التي يجب ملاحظتها هنا هي أن التطبيق الثاني يجب أن يكون قيد التشغيل (بالإضافة إلى تطبيق POS) ،

وإلا فلن يحدث الهجوم. هذا هو السبب في أن نظام التشغيل iOS قد سهل تقليديا هجمات أقل. نظرًا لأن نظام التشغيل iOS

قادر فقط على تشغيل تطبيق واحد بالكامل في المرة الواحدة ، نادرًا ما تحدث هذه الأنواع من الهجمات على الأجهزة التي صنعتها

شركة Apple.

وقال كريس تشابارا ، CTO ومؤسس شركة Revel Systems: “أحد مزايا Windows هو تشغيل العديد من التطبيقات في آن

واحد” . “لا ترغب Microsoft في إبعاد هذه الميزة … ولكن لماذا تعتقد أن Windows يتعطل طوال الوقت؟ كل هذه التطبيقات تعمل

وتستخدم كل ذاكرتك.”

لكي نكون منصفين ، تبيع Revel Systems أنظمة نقاط البيع المصممة خصيصًا لأجهزة iPad ، لذلك من مصلحة Ciabarra دفع

أجهزة Apple.  ومع ذلك ، هناك سبب نادراً ما تسمع ، إن حدث من قبل ، عن هجمات نقاط البيع التي تحدث على أنظمة نقاط البيع

الخاصة بـ Apple. أتذكر عندما تم كشف النقاب عن جهاز iPad Pro ؟ تساءل الجميع عما إذا كانت Apple ستقوم بتمكين وظيفة تعدد

المهام الحقيقية ، والتي ستسمح بتشغيل تطبيقين في وقت واحد بكامل طاقتهما. لقد تركت Apple هذه الميزة من جهاز iPad Pro ،

مما أثار غضب الجميع باستثناء المستخدمين الذين من المحتمل أن يشغلوا برنامج نقاط البيع على أجهزتهم الجديدة.

2. استخدم التشفير Use End-to-End Encryption

شركات التشفير من طرف إلى طرف مثل Verifone   التي تقدم برنامجًا مصممًا لضمان عدم تعرض بيانات عميلك للمتسللين

مطلقًا. تقوم هذه الأدوات بتشفير معلومات بطاقة الائتمان والثانية التي يتم استلامها على جهاز POS ومرة ​​أخرى عندما يتم إرسالها إلى

خادم البرنامج. هذا يعني أن البيانات ليست عرضة أبدًا ، بغض النظر عن المكان الذي قد يقوم فيه المتسللون بتثبيت البرامج الضارة.

وقال تشابارا “تريد وحدة مشفرة حقيقية من نقطة إلى نقطة”.

 “تريد أن تنتقل البيانات مباشرة من الوحدة إلى البوابة. حتى بيانات بطاقة

الائتمان لن تمس وحدة نقاط البيع.”

اختراق نظام POS

3. تثبيت Antivirus على نظام POS

هذا هو حل بسيط وواضح لمنع هجمات POS. إذا كنت تريد التأكد من أن البرامج الضارة الضارة لا تتسلل إلى نظامك ،

فقم بتثبيت برنامج  حماية نقطة النهاية على جهازك.

ستقوم هذه الأدوات بمسح البرنامج ضوئيًا على جهاز POS الخاص بك والكشف عن الملفات أو التطبيقات ذات المشكلات التي يجب

إزالتها على الفور. سوف ينبهك البرنامج إلى مناطق المشاكل ويساعدك على بدء عملية التطهير المطلوبة لضمان ألا تؤدي البرامج

الضارة إلى سرقة البيانات.

لضمان عدم وقوع شركتك ضحية لهذا النوع من السرقة ، تأكد من قفل جميع أجهزتك في نهاية يوم العمل. يتم حساب جميع الأجهزة

يوميًا ، وتأمينها في مكان لا يستطيع الوصول إليه سوى عدد قليل من الموظفين.

4. أغلق أنظمتك Lock Down Your Systems

الرغم من أنه من غير المحتمل أن يستخدم موظفوك أجهزة نقاط البيع الخاصة بك لأغراض ضارة ، إلا أنه لا يزال هناك الكثير من

الإمكانيات للوظائف الداخلية أو حتى الأخطاء البشرية فقط للتسبب في مشكلة كبيرة. يمكن للموظفين سرقة الأجهزة مع تثبيت برنامج

POS عليها أو ترك الجهاز عن طريق الخطأ في المكتب أو في أحد المتاجر أو فقد الجهاز. إذا فقدت الأجهزة أو سُرقت ، فسيتمكن أي

شخص يصل إلى الجهاز والبرنامج (خاصة إذا لم تتبع القاعدة رقم 2 أعلاه) من عرض وسرقة سجلات العملاء.

لضمان عدم وقوع شركتك ضحية لهذا النوع من السرقة ، تأكد من قفل جميع أجهزتك في نهاية يوم العمل. يتم حساب جميع الأجهزة

يوميًا ، وتأمينها في مكان لا يستطيع الوصول إليه سوى عدد قليل من الموظفين.

5.كن متوافقًا مع PCI  Be PCI-Compliant from Top to Bottom

متوافقًا مع PCI من الأعلى إلى الأسفل بالإضافة إلى إدارة أنظمة نقاط البيع الخاصة بك ، ستحتاج إلى الامتثال لمعايير أمان بيانات

صناعة بطاقة الدفع  (PCI DSS) عبر جميع برامج قراءة البطاقات والشبكات وأجهزة التوجيه والخوادم وعربات التسوق

عبر الإنترنت ، وحتى الملفات الورقية. يقترح مجلس معايير PCI للأمان أن تقوم الشركات بمراقبة جرد أصول

تكنولوجيا المعلومات والعمليات التجارية بشكل نشط من أجل اكتشاف أي ثغرة أمنية. يقترح المجلس أيضًا حذف بيانات

حامل البطاقة ما لم يكن ذلك ضروريًا للغاية ، والحفاظ على التواصل مع البنوك والعلامات التجارية للبطاقات لضمان

عدم حدوث مشكلات أو حدوثها بالفعل.

يمكنك تعيين مقيمين أمنيين مؤهلين لمراجعة أعمالك بشكل دوري لتحديد ما إذا كنت تتبع معايير PCI أم لا. إذا كنت مهتمًا بإتاحة

الوصول إلى أنظمتك لطرف ثالث.

6. استعن بخبراء الأمن Hire Security Experts

لن يعرف مدير المعلومات CIO كل ما يعرفه خبير الأمن” ، كما قال تشابارا. “لا يمكن لمديري المعلومات (CIO) أن يظلوا على اطلاع

دائم على كل ما يحدث في الأمن. لكن مسؤولية خبير الأمن وحدها هي البقاء على اطلاع دائم على كل شيء.”

إذا كانت شركتك أصغر من أن تقوم بتعيين خبير أمني متخصص بالإضافة إلى مسؤول تنفيذي في التكنولوجيا ، فأنت على الأقل تريد

تعيين شخص لديه خلفية أمنية عميقة تعرف متى حان الوقت للوصول إلى جهة خارجية للحصول على المساعدة.

استعرضنا اهم 6 خطوات لتأمين نظام نقاط البيع نتمني ان يكون الموضوع مفيد وننتظر التعليقات .

اقرأ لي :

The Dark Web- كيف تحمي نفسك من المجرمين
ادفع ما تريده مقابل حزمة من White Hack Hacker
التصنيفات: شروحات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *