Backoff, malware! Masalah POS tidak akan meninggalkan cukup baik sahaja
Mengunjungi Dairy Queen kebelakangan ini dan dibayar dengan kad kredit atau kad debit anda? Jika ya, mungkin maklumat peribadi anda dicuri oleh malware Backoff POS – dan ya, itu adalah malware yang sama yang bertanggungjawab untuk pelanggaran Sasaran tahun lalu dan sebilangan besar orang lain sejak beberapa bulan lalu. Menurut TIME, hampir 10 peratus daripada lokasi Dairy Queen di seluruh negara dilanda malware yang dijual hampir dengan hampir 600,000 kad yang dikompromi. Jadi apa yang berlaku di sini? Bukankah Backoff sepatutnya, anda tahu, mundur selepas ditambal oleh organisasi keselamatan IT? Ternyata malware ini tidak tahu bagaimana untuk mengambil petunjuk.
Pergi ke atas!
Itulah perkataan dari Reading Dark, yang melaporkan bahawa antara Ogos dan September 2014 terdapat kenaikan 57 peratus daripada jangkitan Backoff. Sementara itu, Perkhidmatan Rahsia berkata sehingga 1000 perniagaan Amerika boleh dipengaruhi oleh Backoff, dan jumlah itu terus berkembang. Ia menimbulkan persoalan: bagaimana keadaan ini berlaku?
Sebahagian daripada masalah ini datang dari peranti titik jualan. Selalunya, mereka “berdiri bebas” dari rangkaian korporat, yang bermaksud “mustahil untuk mengetahui peranti itu berkomunikasi dengan perintah dan kawalan jenayah,” kata Brian Foster, CTO firma keselamatan Damballa. Banyak peranti ini juga dikonfigurasikan untuk menggunakan perisian akses jauh – cara yang baik untuk mendapatkan peningkatan dan patch atas permintaan dan cara yang ideal untuk Backoff dan malware POS lain yang ingin memalukan data kad kredit. Pokoknya? Syarikat-syarikat memerlukan mata-pada data POS sepanjang masa: di mana ia berlaku, bila, dan yang paling penting mengapa. Di samping itu, semua sambungan antara peranti ini dan sebarang perkhidmatan lain – pada rangkaian atau di luarnya – harus diaudit secara teratur.
Pada akhirnya, Backoff membuktikan titik bagi mana-mana syarikat tidak pasti mengenai ancaman malware sebenar: selagi ia terus berfungsi, penjenayah akan terus menggunakannya. Jika perniagaan tidak mengambil langkah-langkah untuk melindungi aset mereka, penyerang dengan senang hati menggunakan kod berusia setahun sebagai jalan masuk. Fikirkan ia seperti diberi amaran bahawa penjenayah melanggar rumah di sekitar kawasan kejiranan anda tetapi mengubah mekanisme kunci di pintu depan anda akan menyelesaikan masalah ini. Selagi pintu depan dengan perkakasan lama masih digunakan, penjenayah tidak mempunyai alasan untuk menukar taktik.
Tanah Tidak Pernah Pernah
Backoff bukan satu-satunya malware “tidak dapat dikesan” yang membuat pusingan – seperti yang dilaporkan oleh The Daily Mail, virus baru yang dikenali sebagai Peter Pan telah mensasarkan syarikat kecil dan menengah di United Kingdom. Malware ini datang bersama e-mel untuk membeli tiket untuk persembahan Krismas dari teater Peter Pan. Apabila pengguna membuka lampiran peranti mereka dijangkiti virus yang boleh mencuri data kata laluan dan tersebar ke mesin lain pada sambungan Internet yang sama.
Sama seperti Backoff, syarikat tidak mendapat pemberitahuan automatik dari program perlindungan virus yang tidak kena apa-apa – dan sekali lampiran dimuat turun atau kad kredit dimasukkan, sudah terlambat. Walaupun beberapa usaha sedang dilakukan untuk memerangi ancaman virus yang lenyap ini, seperti pembangunan kondom USB “untuk peranti yang dilindungi yang menghubungkan dengan rangkaian yang tidak dikenali, lelaran malware tidak dapat dikesan tetap menjadi masalah yang serius. Adakah ada cara untuk mengembalikannya dengan selamat?
Jual keras
Pertama, syarikat perlu membuat langkah pintar. Ini bermakna menggunakan VPN selamat untuk mengelakkan lalu lintas daripada diimbas, dianalisis dan akhirnya digunakan untuk membuat insiden serangan. Pekerja juga memerlukan latihan berkala: jangan buka lampiran yang tidak anda kenali, dan jangan muat turun apa-apa jenis “pemain video”.
Tetapi itulah permulaan. Apabila datang kepada Backoff, Peter Pan atau apa-apa virus “tidak dapat dikesan” yang lain, perkara penting yang perlu diingat ialah ia akan berlaku lagi. Mengapa? Kerana penjenayah tahu bahawa malware POS berfungsi, sehingga mereka cukup tweak setiap tahun untuk memintas program antivirus dan mengelakkan pengesanan. Akhirnya, imbasan virus dan jaminan keselamatan dari vendor pihak ketiga hanya sejauh ini. Sekiranya syarikat-syarikat benar-benar mahu masalah POS yang keras, kunci adalah pengawasan: dapatkan trafik peranti di tempat terbuka di rangkaian yang selamat dan lihat apa yang sebenarnya dilakukan dan bukannya membuat andaian. Malware seperti backoff bergantung kepada syarikat yang mengambil jalan mudah – menggali lebih dalam dan menolak.