F

Wie Sie sich mit Whitelisting-Technologie gegen POS-Malware wehren

Mit guter Planung und Whitelisting-Technologie können Sie Malware abwehren, die es auf POS-Terminals (Point-of-Sale) abgesehen hat.

Wir sind Händler und meine Firma nutzt POS-Terminals. Es sind natürlich diverse Security-Kontrollen im Einsatz. Allerdings frage ich mich wegen des akuten Anstiegs von POS-Malware, ob wir uns nach zusätzlichen Maßnahmen umsehen sollten, um unsere Systeme ausreichend zu schützen?

Cyberkriminelle sind immer auf der Suche nach Gelegenheiten, um POS-Terminals (Point-of-Sale) zu kompromittieren. Eine der häufigsten Angriffs-Methoden ist Memory-Scraping-Malware. Diese Art Schadcode sucht und extrahiert sensible Daten aus dem Arbeitsspeicher eines POS-Terminals.

Zwei Beispiele für Angriffe durch POS-Malware sind Dexter und Kaptoxa. Die Malware Dexter wurde im Dezember 2012 entdeckt. Die Schadsoftware hat hunderte an POS-Systemen in verschiedenen Ländern infiziert. Sie speist sich in Windows-Betriebssysteme ein und bleibt aktiv, indem Sie sich immer wieder in die System-Registry schreibt. Die Malware hat sensible Kreditkarten-Informationen aus den Systemen gestohlen und die Daten an ein außen stehendes Command-and-Control-System übertragen. Ein Jahr später wurde Target, der zweitgrößte Discount-Händler in den USA, Opfer eines großen Einbruchs und Schuld war POS-Malware. Berichten zufolge wurden die POS-Terminals des Ziels mit Kaptoxa infiziert. Das ist ebenfalls eine Malware, die im RAM wildert. Durch diesen Einbruch konnten die Angreifer Kreditkarten-Informationen von mehr als 40 Millionen Kunden abgreifen.

Was können Sie also dagegen tun? Wie können sich Unternehmen und ihre POS-Terminals gegen diese potentiell verhängnisvolle Malware wehren?

Die Handelsbranche ist ein gutes Anwendungsbeispiel, wie sogenannte Whitelisting-Technologie Schutz vor unautorisierten Prozessen in den POS-Systemen schützen kann. Wir sprechen hier also von Finanztransaktionen. Whitelisting ist ein administrativer Prozess. Damit bestimmen Sie gewisse Applikationen und nur diese dürfen dann auf dem System ausgeführt werden. Durch Whitelisting härten Sie das Betriebssystem und die Anwendungen. Ausführbare Dateien lassen sich nicht löschen, hinzufügen oder modifizieren. Nur eine vertrauenswürdige Quelle kann das erledigen. Da POS-Terminals in der Regel sehr statisch sind, eignen Sie sich hervorragend für Whitelisting. Andere Beispiele sind Geldautomaten und weitere Terminals, die mit Daten für Zahlungsaufträge verbunden sind. Ist Whitelisting in diesen Endgeräten angemessen implementiert, erreichen Sie damit nicht nur eine robustere Security. Sie entsprechen damit auch einer Reihe an Anforderungen des PCI DSS (Payment Card Industry Data Security Standard).

Auf welche Weise sollten Sie Whitelisting nun implementieren? Je strenger der Prozess ist, desto mehr Schutz bietet dieser natürlich. Unternehmen können ein Whitelisting-Produkt eines Drittanbieters einsetzen oder eine eigene Strategie entwickeln. Bei der Implementierung einer Security-Strategie für Whitelisting bei POS-Terminals können Sie auf verschiedene Weise erfolgreich an die Sache herangehen. In einem Whitelisting-Projekt gibt es fünf Hauptphasen:

  1. Dokumentieren Sie die Anforderungen
  2. Erstellen Sie eine Strategie
  3. Die Aufbau-Phase
  4. Testen und validieren
  5. Ausrollen und produktiver Einsatz

Bevor Sie ein Whitelisting-Produkt in eine produktive Umgebung implementieren, müssen Sie unbedingt einem ausführlichen Testplan folgen. Sie brauchen auch Prozeduren, die schädliche Prozesse oder Applikationen entdecken und dementsprechend darauf reagieren. Nur so minimieren Sie das Risiko und reduzieren negative Auswirkungen auf das Geschäft.

Sobald die Test- und Validierungs-Phase beendet ist, können Sie das Whitelisting-Programm in die produktiven Systeme implementieren. Das funktioniert entweder mithilfe eines existierenden Patch-Systems oder als Teil des Betriebssystem-Abbilds für neue Systeme. Eine erfolgreiche Whitelisting-Strategie muss ebenfalls Reporting- und Logging-Funktionen haben. Damit realisieren Sie Monitoring und erfüllen Konformitäts-Anforderungen. Weiterhin sichern Sie damit, dass die Anwendungen wie erwartet ihre Arbeit erledigen. Sollte es zu einem Vorfall kommen, wird die Reporting-Funktion das zuständige Support-Team benachrichtigen. Diese können sich der Sache dann annehmen und entsprechend darauf reagieren.

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close