Quando escolhemos um hotel, sempre esperamos que o local seja um verdadeiro porto seguro, com múltiplas trancas, quartos com cofres para guardar itens de valor, câmeras de segurança nos lobbies e outros aparatos de segurança.
No entanto, também é responsabilidade dos hotéis garantir a proteção dos dados de seus hóspedes, em especial os de cartões de pagamento. Muitos hotéis, porém, demonstraram sofrer do mesmo malware do ponto de venda famoso por atacar grandes varejistas.
Como funciona
Geralmente os hackers ganham acesso por meio de técnicas como phishing, injeção de SQL e outras vulnerabilidades conhecidas, como senhas fracas. É provável que muitos usem RAT ou outra ferramenta para iniciar parte do ataque.
Uma vez dentro da rede, os ciber criminosos passam a se mover usando técnicas como quebra de senha com o objetivo de encontrar a máquina ou o servidor do ponto de venda. Depois de identificar o dispositivo de pagamento, os hackers carregam um software malicioso para captar as informações.
O malware do ponto de venda então começa a procurar e coletar dados de cartão de crédito dos clientes.
Como se defender
Veja algumas áreas nas quais podem valer o investimento para acabar com o malware do ponto de venda:
– Educação do funcionário: é preciso trabalhar continuamente na divulgação de boas práticas de segurança, educando o funcionário para que evite e-mails de phishing e, assim, possa parar o ataque desde o começo.
– Governança de dados: Os hackers precisam de acesso aos sistemas para dar início ao ataque. A ideia é restringir esse acesso para que eles não possam entrar com as credenciais de um usuário qualquer para ler, copiar e criar arquivos em folders e diretórios de arquivos sensíveis.
Vantagens do UBA
Os ciber criminosos já estão do lado de dentro da rede quando dão início às ações maliciosas, por isso, técnicas convencionais de detecção são pouco efetivas.
É impossível flagrar essas ações sem levar em consideração os arquivos existentes e as atividades nos sistemas. Os hackers podem parecer usuários comuns, mas vão se diferenciar por mudar configurações, copiar e mover um grande número de arquivos.
É nesse momento que o User Behaviour Analytics (UBA) entra em ação, pois a tecnologia entende o comportamento normal do usuário legítimo e notifica a segurança quando uma variação ocorre.
Ou seja, pode até ser difícil prevenir a invasão ao sistema, mas o UBA permite flagrar as atividades ilícitas em seus estágios iniciais para prevenir a extração de dados.
Com Varonis