Malware do ponto de venda assombra os hotéis

Muitos hotéis demonstraram sofrer do mesmo malware do ponto de venda famoso por atacar grandes varejistas. Veja como se proteger dessa ameaça.
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Quando escolhemos um hotel, sempre esperamos que o local seja um verdadeiro porto seguro, com múltiplas trancas, quartos com cofres para guardar itens de valor, câmeras de segurança nos lobbies e outros aparatos de segurança.

No entanto, também é responsabilidade dos hotéis garantir a proteção dos dados de seus hóspedes, em especial os de cartões de pagamento. Muitos hotéis, porém, demonstraram sofrer do mesmo malware do ponto de venda famoso por atacar grandes varejistas.

Como funciona

Geralmente os hackers ganham acesso por meio de técnicas como phishing, injeção de SQL e outras vulnerabilidades conhecidas, como senhas fracas. É provável que muitos usem RAT ou outra ferramenta para iniciar parte do ataque.

Uma vez dentro da rede, os ciber criminosos passam a se mover usando técnicas como quebra de senha com o objetivo de encontrar a máquina ou o servidor do ponto de venda. Depois de identificar o dispositivo de pagamento, os hackers carregam um software malicioso para captar as informações.

O malware do ponto de venda então começa a procurar e coletar dados de cartão de crédito dos clientes.

Como se defender

Veja algumas áreas nas quais podem valer o investimento para acabar com o malware do ponto de venda:

– Educação do funcionário: é preciso trabalhar continuamente na divulgação de boas práticas de segurança, educando o funcionário para que evite e-mails de phishing e, assim, possa parar o ataque desde o começo.

– Governança de dados: Os hackers precisam de acesso aos sistemas para dar início ao ataque. A ideia é restringir esse acesso para que eles não possam entrar com as credenciais de um usuário qualquer para ler, copiar e criar arquivos em folders e diretórios de arquivos sensíveis.

Vantagens do UBA

Os ciber criminosos já estão do lado de dentro da rede quando dão início às ações maliciosas, por isso, técnicas convencionais de detecção são pouco efetivas.

É impossível flagrar essas ações sem levar em consideração os arquivos existentes e as atividades nos sistemas. Os hackers podem parecer usuários comuns, mas vão se diferenciar por mudar configurações, copiar e mover um grande número de arquivos.

É nesse momento que o User Behaviour Analytics (UBA) entra em ação, pois a tecnologia entende o comportamento normal do usuário legítimo e notifica a segurança quando uma variação ocorre.

Ou seja, pode até ser difícil prevenir a invasão ao sistema, mas o UBA permite flagrar as atividades ilícitas em seus estágios iniciais para prevenir a extração de dados.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

integre-insights-centrados-em-dados-aos-seus-fluxos-de-trabalho-de-segurança-usando-webhooks
Integre insights centrados em dados aos seus fluxos de trabalho de segurança usando webhooks
Use webhooks para integrar com facilidade os insights exclusivos e centrados em dados da Varonis em suas ferramentas de segurança para consolidar o monitoramento e aprimorar os fluxos de trabalho de segurança.
8-dicas-para-sobreviver-ao-apocalipse-da-segurança-de-dados
8 dicas para sobreviver ao apocalipse da segurança de dados
Veja dicas de segurança de dados para diminuir os riscos de invasões na rede de dados da sua empresa e melhore suas linhas de defesa.
como-a-segurança-pode-tirar-proveito-da-ciência-de-dados
Como a segurança pode tirar proveito da ciência de dados
Os times de segurança da informação têm muito a aprender com a segurança de dados, especialmente na comunicação de insights. Entenda no artigo da Varonis.
varonis-apresenta-athena-ai-para-transformar-a-segurança-de-dados-e-a-resposta-a-incidentes
Varonis apresenta Athena AI para transformar a segurança de dados e a resposta a incidentes
Com o Athena AI, a nova camada de IA generativa da Varonis, os clientes podem otimizar suas investigações e realizar análises de segurança mais precisas.