Malware do ponto de venda assombra os hotéis

Muitos hotéis demonstraram sofrer do mesmo malware do ponto de venda famoso por atacar grandes varejistas. Veja como se proteger dessa ameaça.
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Quando escolhemos um hotel, sempre esperamos que o local seja um verdadeiro porto seguro, com múltiplas trancas, quartos com cofres para guardar itens de valor, câmeras de segurança nos lobbies e outros aparatos de segurança.

No entanto, também é responsabilidade dos hotéis garantir a proteção dos dados de seus hóspedes, em especial os de cartões de pagamento. Muitos hotéis, porém, demonstraram sofrer do mesmo malware do ponto de venda famoso por atacar grandes varejistas.

Como funciona

Geralmente os hackers ganham acesso por meio de técnicas como phishing, injeção de SQL e outras vulnerabilidades conhecidas, como senhas fracas. É provável que muitos usem RAT ou outra ferramenta para iniciar parte do ataque.

Uma vez dentro da rede, os ciber criminosos passam a se mover usando técnicas como quebra de senha com o objetivo de encontrar a máquina ou o servidor do ponto de venda. Depois de identificar o dispositivo de pagamento, os hackers carregam um software malicioso para captar as informações.

O malware do ponto de venda então começa a procurar e coletar dados de cartão de crédito dos clientes.

Como se defender

Veja algumas áreas nas quais podem valer o investimento para acabar com o malware do ponto de venda:

– Educação do funcionário: é preciso trabalhar continuamente na divulgação de boas práticas de segurança, educando o funcionário para que evite e-mails de phishing e, assim, possa parar o ataque desde o começo.

– Governança de dados: Os hackers precisam de acesso aos sistemas para dar início ao ataque. A ideia é restringir esse acesso para que eles não possam entrar com as credenciais de um usuário qualquer para ler, copiar e criar arquivos em folders e diretórios de arquivos sensíveis.

Vantagens do UBA

Os ciber criminosos já estão do lado de dentro da rede quando dão início às ações maliciosas, por isso, técnicas convencionais de detecção são pouco efetivas.

É impossível flagrar essas ações sem levar em consideração os arquivos existentes e as atividades nos sistemas. Os hackers podem parecer usuários comuns, mas vão se diferenciar por mudar configurações, copiar e mover um grande número de arquivos.

É nesse momento que o User Behaviour Analytics (UBA) entra em ação, pois a tecnologia entende o comportamento normal do usuário legítimo e notifica a segurança quando uma variação ocorre.

Ou seja, pode até ser difícil prevenir a invasão ao sistema, mas o UBA permite flagrar as atividades ilícitas em seus estágios iniciais para prevenir a extração de dados.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

técnicas-de-engenharia-social-preocupam-a-cibersegurança
Técnicas de engenharia social preocupam a cibersegurança
Conheça nesse post algumas técnicas de engenharia social:
como-proteger-seu-e-mail-da-engenharia-social
Como proteger seu e-mail da engenharia social
Como proteger seu e-mail da engenharia social | Varonis
o-que-você-precisa-saber-sobre-o-ransomware-–-parte-2
O que você precisa saber sobre o ransomware – Parte 2
O que você precisa saber sobre o ransomware – Parte 2 | Varonis
setor-industrial:-1-em-cada-5-arquivos-está-disponível-a-todos-os-funcionários
Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários
As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…