Jak chronić miliardy transakcji kartami płatniczymi?

Transakcje bezgotówkowe stały się standardową i preferowaną formą płatności. Aspekty cyberbezpieczeństwa zazwyczaj nie są priorytetem podczas codziennych czynności, szczególnie tak powtarzalnych, jak płatność kartą. Jak wszystkie cyfrowe udogodnienia są one narażone na cyberzagrożenia. Kluczem do zwiększenia bezpieczeństwa jest odpowiednia ochrona środowisk urządzeń POS.

Posłuchaj
00:00

Według Narodowego Banku Polskiego, w III kwartale 2024 r. w Polsce przeprowadzono 2,7 mld transakcji kartami płatniczymi, a na koniec września ubiegłego roku funkcjonowało ponad 1,3 mln terminali POS - Point-Of-Sale - do przyjmowania takich płatności. Ich liczba systematycznie rośnie.

Systemy POS występują w różnych formach - od prostych terminali płatniczych, po zaawansowane systemy łączące funkcje sprzedażowe i analityczne. Często jest to zwykły terminal do kart, ale w przypadku sklepów może być to komputer połączony z ekranem dotykowym, bazą danych i kasą fiskalną. Niezależnie od połączonych urządzeń i ich typu, podstawą ich funkcjonowania jest to, że przy płatności kartą aplikacje POS przetwarzają przypisane do niej informacje i dane osobiste właściciela. Dlatego środowiska point-of-sale stanowią punkt wrażliwy na cyberzagrożenia.

Dane mogą być wykorzystane do kradzieży pieniędzy bądź nawet tożsamości. Typowy atak na POS rozpoczyna się od uzyskania dostępu do systemu ofiary przy wykorzystaniu luki w zabezpieczeniach lub socjotechniki. Zainstalowane złośliwe oprogramowanie zbiera informacje i przesyła je na zewnątrz. Atak wymierzony w jedno urządzenie może szybko objąć inne w obrębie tej samej sieci.

Metody ochrony systemów POS

Aby skutecznie zabezpieczyć systemy POS należy wprowadzić w życie kilka podstawowych praktyk. Szyfrowanie end-to-end zabezpiecza dane transakcyjne od chwili wprowadzenia do systemu POS, do momentu ich dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS.

Kolejną ważną metodą ochrony jest uwierzytelnianie dwuskładnikowe, które polega na użyciu dodatkowego sposobu weryfikacji użytkownika podczas logowania. Zazwyczaj jest to dodatkowy kod, wysyłany przez SMS, podawany w aplikacji lub wyświetlany na fizycznym przedmiocie (tokenie) - dostęp do takiego kodu ma tylko upoważniona osoba. W niektórych urządzeniach POS istnieje także możliwość stworzenia białej listy (white list) zawierającej wyłącznie te aplikacje, które mogą pracować na danym urządzeniu - pozostałe są blokowane.

Jednak podstawą dobrej ochrony powinna być odpowiednio wyszkolona kadra. Osoby, które nie posiadają odpowiedniej świadomości zagrożeń, są podatne na socjotechnikę lub pomijanie wytycznych bezpieczeństwa. Wówczas atakujący nie będzie musiał stosować żadnych wyrafinowanych technik. Na szczęście przypadki bezpośredniej odpowiedzialności za atak osób pracujących w danej placówce są rzadko spotykane. Sprzedawcy powinni blokować aplikacje pod koniec każdego dnia oraz zawsze, gdy urządzenie POS nie jest używane. Warto prowadzić też ciągłe monitorowanie procesów zachodzących w systemie.

Polski wynalazek - BLIK - odpowiedzią na zagrożenia

Odpowiedzialność za ochronę punktu sprzedaży stoi przede wszystkim po stronie użytkującej go firmy. Są jednak sposoby na zwiększenie poziomu bezpieczeństwa przez konsumentów. Niektóre metody płatności są bezpieczniejsze - przykładem jest BLIK.

Transakcje BLIK-iem nie wymagają udostępniania żadnych danych systemowi POS - nawet numeru konta bankowego. Dotyczy to zarówno płatności online, jak i tych realizowanych w sklepie. Dzięki temu płatność BLIK-iem stanowi znacznie bezpieczniejszą opcję niż tradycyjna karta kredytowa. Naturalnie, dla zachowania bezpieczeństwa nie należy nikomu udostępniać swojego kodu BLIK, szczególnie przez internetowe komunikatory. W sytuacji zgubienia telefonu, należy niezwłocznie skontaktować się z bankiem w celu zamrożenia konta.

Źródło: Informacja prasowa Sarota

Powiązane treści
Infineon i Fingerprint opracowali biometryczną kartę płatniczą
Zobacz więcej w kategorii: Gospodarka
Produkcja elektroniki
Printor rozbuduje potencjał produkcyjny
Mikrokontrolery i IoT
Infineon i UL Solutions wspólnie przyspieszają wdrażanie bezpieczeństwa funkcjonalnego ISO 26262
Produkcja elektroniki
Na całym świecie brakuje specjalistów od technologii półprzewodników
Aktualności
Mouser uruchamia nowe centrum zasobów skoncentrowane na automatyzacji
PCB
EMS i PCB są synergicznymi obszarami biznesu jedynie dla nielicznych
Zasilanie
Centra danych potrzebują energii - rynek zasilaczy dla centrów w mocnym trendzie wzrostowym
Zobacz więcej z tagiem: Komunikacja
Gospodarka
Druga generacja satelitów GNSS Galileo jest rozwijana z pełną prędkością
Technika
Automatyka przemysłowa i budynkowa na dwóch przewodach
Gospodarka
Arrow Electronics polskim dystrybutorem rozwiązań Cohesity w zakresie bezpieczeństwa i zarządzania danymi

Komponenty indukcyjne

Podzespoły indukcyjne determinują osiągi urządzeń z zakresu konwersji mocy, a więc dążenie do minimalizacji strat energii, ułatwiają miniaturyzację urządzeń, a także zapewniają zgodność z wymaganiami norm w zakresie EMC. Stąd rozwój elektromobilności, systemów energii odnawialnej, elektroniki użytkowej sprzyja znacząco temu segmentowi rynku. Zapotrzebowanie na komponenty o wysokiej jakości i stabilności płynie ponadto z aplikacji IT, telekomunikacji, energoelektroniki i oczywiście sektorów specjalnych: wojska, lotnictwa. Pozytywnym zauważalnym zjawiskiem w branży jest powolny, ale stały wzrost zainteresowania klientów rodzimą produkcją pomimo wyższych cen niż produktów azjatyckich. Natomiast paradoksalnie negatywnym zjawiskiem jest fakt, że jakość produktów azjatyckich jest coraz lepsza i jeśli stereotyp "chińskiej bylejakości" przestanie być popularny, to rodzima produkcja będzie miała problem z utrzymaniem się na rynku bez znaczących inwestycji w automatyzację i nowe technologie wykonania, kontroli jakości i pomiarów.
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów