Backoff, malware! POS-probleem zal niet goed genoeg alleen overblijven

Heb je onlangs een Dairy Queen bezocht en met je creditcard of betaalpas betaald? Als dit het geval is, is het mogelijk dat uw persoonlijke gegevens zijn gestolen door de Backoff POS-malware – en ja, dat is dezelfde malware die verantwoordelijk was voor de doelbreuk van vorig jaar en een groot aantal anderen in de afgelopen maanden. Volgens TIME werd bijna 10 procent van de landelijke Dairy Queen-locaties getroffen door de point-of-sale malware met bijna 600.000 gecompromitteerde kaarten. Wat is hier aan de hand? Was het niet de bedoeling dat Backoff zich terugtrok nadat het was gepatcht door IT-beveiligingsorganisaties? Blijkbaar weet deze malware niet hoe hij een hint moet nemen.

Omhoog gaan!

Dat is het woord van Dark Reading, dat meldt dat er tussen augustus en september 2014 57% meer backoff-infecties waren. De geheime dienst zegt ondertussen dat tot 1000 Amerikaanse bedrijven door Backoff kunnen worden getroffen, en dat aantal blijft groeien. Het roept de vraag op: hoe blijft dit gebeuren?

Een deel van het probleem komt van point-of-sale-apparaten. Vaak zijn ze “vrijstaand” van bedrijfsnetwerken, wat betekent “het is onmogelijk om te ontdekken dat het apparaat communiceert met criminele commando’s en controle”, aldus Brian Foster, CTO van beveiligingsbedrijf Damballa. Veel van deze apparaten zijn ook geconfigureerd om externe toegangssoftware te gebruiken – een geweldige manier om upgrades en patches on-demand te krijgen en een ideale manier voor Backoff en andere POS-malware die creditcardgegevens willen vegen. Bottom line? Bedrijven hebben altijd op het oog POS-gegevens nodig: waar deze naartoe gaan, wanneer en vooral waarom. Bovendien moeten alle verbindingen tussen deze apparaten en andere services – op het netwerk of daarbuiten – regelmatig worden gecontroleerd.

Uiteindelijk bewijst Backoff het punt voor elk bedrijf dat onzeker is over de echte dreiging van malware: zolang het blijft werken, blijven criminelen het gebruiken. Als bedrijven geen stappen ondernemen om hun bezittingen te beschermen, gebruiken aanvallers graag code van een jaar oud als een manier om binnen te komen. Zie het als gewaarschuwd dat criminelen huizen in uw buurt binnendringen, maar het slotmechanisme op uw voordeur veranderen zal het probleem oplossen. Zolang voordeuren met oude hardware nog steeds worden gebruikt, hebben criminelen geen reden om van tactiek te veranderen.

Nooit land

Backoff is niet de enige “niet-detecteerbare” malware die de ronde doet – zoals gemeld door The Daily Mail, een nieuw virus dat Peter Pan wordt genoemd en zich richt op kleine en middelgrote bedrijven in het Verenigd Koninkrijk. De malware wordt geleverd met een e-mail om kaartjes te kopen voor kerstvoorstellingen van een Peter Pan-theaterproductie. Wanneer gebruikers de bijlage openen, is hun apparaat besmet met een virus dat wachtwoordgegevens kan stelen en naar andere machines op dezelfde internetverbinding kan verspreiden.

Net als bij Backoff ontvangen bedrijven geen automatische melding van antivirusprogramma’s dat er iets mis is – en zodra bijlagen zijn gedownload of creditcards zijn geplaatst, is het te laat. Hoewel er enkele inspanningen worden geleverd om de dreiging van deze verdwijnende virussen te bestrijden, zoals de ontwikkeling van een USB-condoom voor beveiligde apparaten die verbinding maken met een onbekend netwerk, blijven niet-detecteerbare malware-iteraties een ernstig probleem. Is er een manier om ze op een betrouwbare manier terug te trekken??

Moeilijk te verkopen

Ten eerste moeten bedrijven slimme bewegingen maken. Dit betekent dat een beveiligde VPN wordt gebruikt om te voorkomen dat verkeer wordt gescand, geanalyseerd en uiteindelijk gebruikt om een ​​aanval uit te voeren. Medewerkers hebben ook periodieke training nodig: open geen bijlagen die u niet herkent en download nooit een soort ‘videospeler’.

Maar dat is nog maar het begin. Als het gaat om Backoff, Peter Pan of een ander “niet-detecteerbaar” virus, is het belangrijkste om te onthouden dat het opnieuw zal gebeuren. Waarom? Omdat criminelen weten dat POS-malware werkt, passen ze het elk jaar net genoeg aan om antivirusprogramma’s te omzeilen en detectie te voorkomen. Uiteindelijk gaan virusscans en beveiligingsgaranties van externe leveranciers alleen zo ver. Als bedrijven echt een POS willen geven aan problemen, is de sleutel toezicht: breng apparaatverkeer naar buiten op een beveiligd netwerk en kijk naar wat het eigenlijk doet in plaats van aannames te doen. Backoff-achtige malware is afhankelijk van bedrijven die de gemakkelijke weg kiezen – dieper graven en terugdringen.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me