45 процента от атаките на PoS Malware включват малкия бизнес, твърди фирмата за сигурност

Съдържание:

Anonim

Предполага се, че това е празничен сезон, но за много фирми третото тримесечие на 2015 г. приличаше по-скоро на Апокалипсиса, тъй като черният атлас, зловреден софтуер, който краде данни за платежни карти, извърши злонамерената си атака в Съединените щати.

Експертите в областта на кибернетичната сигурност обаче предупредиха, че не само търговците на дребно в САЩ са изложени на риск от нарушения на сигурността, но и от тези по целия свят.

$config[code] not found

Според Trend Micro, зловредният софтуер съществува от 2015 г. с операторите, използващи атаката с пушка, процес, при който те проверяват наличните портове като точка на влизане, като по този начин атакуват няколко цели едновременно по целия свят. Въпреки че почти всички са били посъветвани да бъдат бдителни, експертите предупреждават, че малките и средни предприятия са най-склонни, тъй като нямат сложни инструменти за сигурност, използвани от големи компании.

Нападените предприятия биха могли да загубят доверието на клиентите, да понесат съдебни спорове, спад в пазарната стойност и дългосрочна репутация и щети от марката. Потребителите на кредитни карти, от друга страна, могат да загубят състоянието на кредитната си карта и да понесат финансови загуби.

Как да защитите бизнеса си от PoS Malware?

Malware на PoS се развива; следователно компаниите и предприятията трябва да бъдат толкова бдителни, за да защитят себе си и своите клиенти, като използват интегрирана защита на данните. От друга страна, банките трябва да издават чип и ПИН карти, което е по-ефективно от магнитните ленти.

Експертите също така препоръчват стратегия за сигурност от две точки, за да засилят защитата си от атаки с Malware. Тази стратегия използва използването на многопластово решение за сигурност и стратегия за бяло приложение.

Многослойното решение за сигурност ви позволява да контролирате потребителските данни, като същевременно осигурявате видимост на цялата ви компания за вашата компания. Това решение може да осигури на бизнеса ви различни нива на сигурност, като:

  • Списък с приложения за крайни точки - Тя предотвратява изпълнението на неизвестни и нежелани приложения, използващи технология на белия списък с приложения.

  • Защита на уязвимостта - Тази функция предпазва крайните ви точки, докато не се прилагат защитните кръпки.

  • Deep Security - Защитава всички видове уязвимости, които съществуват във вашето уеб приложение или операционна система.

  • Защита на крайната точка - Това гарантира, че крайните точки са защитени срещу заплахи от злонамерен софтуер и кражба на данни.

  • Deep Discovery - Той съхранява всички данни в мрежата безопасно, като открива и анализира всички напреднали заплахи.

Освен многопластова защита, добавянето на белия списък към вашето решение за сигурност е задължително. Приложението на белия списък е практиката за компютърни приложения, която спира всякакви неупълномощени програми от работа, като по този начин предпазва системата ви от вредни приложения.

Използвайки това, постигате три неща в системата за сигурност:

  • Вие управлявате рисковете, като предпазвате системата си от крайни атаки. Съобщава се, че 43% от компаниите в Европейския съюз са предотвратили целенасочени атаки, използвайки бял списък с приложения.

  • Можете да приложите правилата си за ИТ. Статистиката показва, че 79% от компаниите и организациите имат потребители, които могат да променят контролите на приложенията, за да получат ограничена информация. Като активирате бял списък с приложения, вие също прилагате най-добрите практики за сигурност, като например забраняването на отдалечен достъп и ограничаването на вътрешния достъп до физическото устройство PoS.

  • Вие ефективно управлявате производителността на служителите. Можете лесно да следите производителността и производителността на служителите си, без да се притеснявате за нарушаване на сигурността. Когато позволявате на служителите си така необходимата свобода, те са станали част от тези 60 процента, които са доволни от работата си, което води до по-високи нива на производителност.

Графиката за кибер атака чрез Shutterstock

2 Коментара ▼