El 45 por ciento de los ataques de malware de PoS involucran a pequeñas empresas, dice una empresa de seguridad

Tabla de contenido:

Anonim

Se supone que será la temporada de vacaciones, pero para muchas empresas, el tercer trimestre de 2015 se parecía más al Apocalipsis, ya que el Black Atlas, un malware que roba datos de tarjetas de pago, realizó su ataque vicioso en todo Estados Unidos.

Sin embargo, los expertos en seguridad cibernética han emitido una advertencia de que no son solo los minoristas de EE. UU. Los que corren el riesgo de violaciones de seguridad, sino también los de todo el mundo.

$config[code] not found

Según Trend Micro, el malware ha existido desde 2015 con sus operadores utilizando el ataque de escopeta, un proceso en el que verificaron los puertos disponibles como su punto de entrada, atacando a múltiples objetivos simultáneamente en todo el mundo. Aunque casi todos han sido advertidos de estar atentos, los expertos advirtieron que las pequeñas y medianas empresas son las más propensas, ya que no cuentan con las sofisticadas herramientas de seguridad utilizadas por las grandes empresas.

Las empresas atacadas podrían perder la confianza de los clientes, sufrir litigios, una disminución en el valor de mercado y una reputación a largo plazo y daños a la marca. Los usuarios de tarjetas de crédito, por otro lado, podrían perder su posición de tarjeta de crédito y sufrir pérdidas financieras.

¿Cómo proteger su negocio de PoS Malware?

El malware de PoS está evolucionando; por lo tanto, las empresas y las empresas deben estar tan atentas para protegerse y proteger a sus clientes mediante el uso de la protección de datos integrada. Por otro lado, los bancos deberían emitir tarjetas de chip y PIN, que son más efectivas que las bandas magnéticas.

Los expertos también recomiendan una estrategia de seguridad de dos puntos para fortalecer su protección contra los ataques de malware de PoS. Esta estrategia emplea el uso de una solución de seguridad de múltiples capas y una estrategia de inclusión en la lista blanca de aplicaciones.

Una solución de seguridad de múltiples capas le permite controlar los datos del usuario y, al mismo tiempo, proporcionar visibilidad de toda la empresa para su empresa. Esta solución puede proporcionar a su empresa varias capas de seguridad, como:

  • Listado de aplicaciones de punto final - Evita la ejecución de aplicaciones desconocidas y no deseadas utilizando la tecnología de inclusión en la lista blanca de aplicaciones.

  • Protección de Vulnerabilidad - Esta función protege sus puntos finales hasta que se aplican parches de seguridad.

  • Seguridad profunda - Protege cualquier tipo de vulnerabilidades que existen en su aplicación web o sistema operativo.

  • Protección de punto final - Esto garantiza que sus puntos finales estén protegidos contra amenazas de malware y robo de datos.

  • Descubrimiento profundo - Mantiene seguros todos los datos dentro de la red al detectar y analizar amenazas avanzadas.

Aparte de una protección de múltiples capas, es imprescindible agregar una lista blanca de aplicaciones a su solución de seguridad. La inclusión en la lista blanca de aplicaciones es una práctica de aplicación de computadora que detiene la ejecución de programas no autorizados, lo que protege su sistema de cualquier aplicación dañina.

Al usar esto, está logrando tres cosas en su sistema de seguridad:

  • Usted gestiona los riesgos al proteger su sistema de los ataques de punto final. Se ha informado de que el 43 por ciento de las empresas en la Unión Europea solo han evitado los ataques dirigidos mediante el uso de listas blancas de aplicaciones.

  • Puede hacer cumplir sus políticas de TI. Las estadísticas han demostrado que el 79 por ciento de las empresas y organizaciones tienen usuarios que pueden cambiar los controles de las aplicaciones para obtener información restringida. Al activar la inclusión en la lista blanca de aplicaciones, también está implementando las mejores prácticas de seguridad, como rechazar el acceso remoto y limitar el acceso interno al dispositivo de PoS físico.

  • Usted administra efectivamente la productividad de los empleados. Puede controlar fácilmente la productividad y el rendimiento de sus empleados sin preocuparse por la violación de la seguridad. Cuando permite a sus empleados la libertad tan necesaria, se han convertido en parte de ese 60 por ciento que están satisfechos con sus trabajos, lo que se traduce en mayores niveles de productividad.

Gráfico de ataque cibernético a través de Shutterstock

2 comentarios ▼