尽管Target的信用卡安全漏洞继续变得丑陋,但真正令人震惊的是,他们并不孤单。在同一假期期间,至少有五家其他主要零售商也受到打击。虽然其他攻击中的记录总数10分之1 Target,但袭击者仍然使用相同的技术平均每个商店窃取27,000条记录。
显而易见的问题是,“零售企业可以做些什么来检测和防范这种特定的威胁?”公平地说,已经建立了支付卡行业 (pCI) 合规性标准,旨在帮助零售商阻止销售点 (pOS) 攻击,例如最近造成的攻击。然而,这些控制措施的措辞是可以解释的,而且往往在语言中不够明确,无法确保全面的安全控制措施得到有效实施。
尽管pCI提供了一个很好的起点,并且还包括许多传统的信息安全最佳实践,但不能仅仅将其作为一个标准来概括其在组织安全状态下运行的全部含义。需要进行其他活动。
为此,零售商应该在最低标准之外实施其他三点。
单独锁定每个pOS系统组件。pOS终端或收集器必须仅用于该单一目的-进行交易。因此,应该禁用所有其他不必要的服务和过程。例如,本地或远程操作员不应该能够浏览internet,接收电子邮件或执行不是pOS运行的直接功能要求的任何操作。如果终端确实需要连接到Internet,则特定的服务协议应该是唯一允许离开系统的协议,并且应该对流量进行加密。
为整个网络使用监控软件。有下一代软件解决方案可以有效地可视化网络流量,通过服务协议分解机器对机器的连接,并允许按机器,服务甚至internet目的地进行过滤。例如,使用来自同一大陆的支付处理合作伙伴的北美零售商不应看到从pOS终端到俄罗斯,中国或巴西等地的出站连接。如果这样做,则应断开连接,并应将启动连接的计算机通知安全管理员。
实施应用程序级安全实践。应用程序安全是pOS环境中经常被忽视的安全层。使此类程序与最新版本和补丁保持最新状态,并在面向内部和外部的界面上进行渗透测试,对于防止目标攻击者能够在短时间内完成横向移动将有很大的帮助时间。开发内部应用程序的公司还应确保从一开始就安全地设计它们,在每个小版本中都执行静态和主动安全代码审查。此外,应仅允许经授权的白名单应用程序运行并正确识别。
我们已经到了一个针对支付系统的网络攻击变得无处不在、大规模、破坏性和尴尬的状态。过去十年的董事会合理化不再服务于企业的盈利能力或生存能力。风险不能像以前那样简单地转移到保险上 -- 至少在没有对商誉、客户基础信任和未来收入损失造成严重损害的情况下。安全控制是有意义的,下一代控制不再只是必要的邪恶。它们是保护利润所必需的商业推动者。