Occhio al Pos: parte la caccia al bot

Con gli attacchi al retail, per David Gubiani di Check Point Software serve ancora di più avere una visione d’insieme.

Si parla sempre più spesso di attacchi condotti in maniera mirata ai Pos, ossia a quei terminali su cui transitano i pagamenti effettuati con carta di debito o credito.

Un'evoluzione che per David Gubiani, Technical Manager di Check Point Software Technologies Italia, conferma la flessibilità degli hacker, capaci di modificare in modo costante la propria strategia d'attacco a seconda delle condizioni e delle opportunità che trovano.

Da un lato il volume delle transazioni elettroniche è in costante aumento, e questo solletica sicuramente l'interesse dei criminali informatici, attratti dal denaro dovunque esso sia. Dall'altro i Pos sono diventati terminali informatici a tutti gli effetti, dotati di un sistema operativo e quindi possibile oggetto di attacco esattamente come ogni altra macchina, pc o smartphone che sia.

Check Point, ricorda Gubiani, è stata tra le prime realtà a segnalare questo tipo di attacco, in particolare portando alla luce il caso di Target, un grande retailer statunitense che tra la fine del 2013 e l'inizio del 2014 ha dovuto registrare la perdita di dati personali relativi a 100 milioni di clienti, tra carte di debito/credito e carte fedeltà.

L'attacco, originato da un Pos compromesso, ha costretto i vertici dell'azienda a dimettersi per la loro incapacità di tutelare i dati dei clienti.
E se questo caso è stato particolarmente eclatante per dimensioni ed impatto, la stessa dinamica potrebbe sicuramente ripetersi presso retailer di dimensioni più contenute, che magari contano anche su budget di sicurezza più ridotti.

Se gli hacker hanno sviluppato malware dedicati ai Pos, non cambia il concetto di fondo, che vede questo tipo di terminali a rischio esattamente come ogni altro tipo di endpoint.
La sicurezza di un'organizzazione, spiega Gubiani, dipende dalla sicurezza del suo anello più debole, ed ogni realtà di questo tipo non può certo permettersi di lasciare una componente fondamentale esposta, perché non protetta adeguatamente.

La chiave di tutto resta una sicurezza omnicomprensiva e multilivello, che consideri ogni elemento come parte di un insieme complessivo.
Ogni oggetto della rete aziendale, Pos compresi, deve essere considerato come elemento potenzialmente critico, e quindi inserito nel processo di sicurezza globale, che considera il network come un tutt'uno, andando ad analizzare i suoi punti potenzialmente deboli ed inserendoli in una visione complessiva.

In questo senso uno strumento come la software blade Anti-Bot, per Gubiani, è fondamentale, perché permette di individuare terminali compromessi prima che questi comincino a sottrarre dati critici, ma deve anch'essa essere inserita in una piattaforma di sicurezza completa, che tenga conto di tutte le possibili variabili e le riporti in ottica di business e non solamente tecnologica.

Solo un approccio esteso alla sicurezza, abbinato alla disponibilità di tecnologie di protezione specifiche, può permettere di evitare rischi legati ad attacchi avanzati di questo tipo.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here