Jak chronić miliardy transakcji kartami płatniczymi?

Transakcje bezgotówkowe stały się standardową i preferowaną formą płatności. Aspekty cyberbezpieczeństwa zazwyczaj nie są priorytetem podczas codziennych czynności, szczególnie tak powtarzalnych, jak płatność kartą. Jak wszystkie cyfrowe udogodnienia są one narażone na cyberzagrożenia. Kluczem do zwiększenia bezpieczeństwa jest odpowiednia ochrona środowisk urządzeń POS.

Posłuchaj
00:00

Według Narodowego Banku Polskiego, w III kwartale 2024 r. w Polsce przeprowadzono 2,7 mld transakcji kartami płatniczymi, a na koniec września ubiegłego roku funkcjonowało ponad 1,3 mln terminali POS - Point-Of-Sale - do przyjmowania takich płatności. Ich liczba systematycznie rośnie.

Systemy POS występują w różnych formach - od prostych terminali płatniczych, po zaawansowane systemy łączące funkcje sprzedażowe i analityczne. Często jest to zwykły terminal do kart, ale w przypadku sklepów może być to komputer połączony z ekranem dotykowym, bazą danych i kasą fiskalną. Niezależnie od połączonych urządzeń i ich typu, podstawą ich funkcjonowania jest to, że przy płatności kartą aplikacje POS przetwarzają przypisane do niej informacje i dane osobiste właściciela. Dlatego środowiska point-of-sale stanowią punkt wrażliwy na cyberzagrożenia.

Dane mogą być wykorzystane do kradzieży pieniędzy bądź nawet tożsamości. Typowy atak na POS rozpoczyna się od uzyskania dostępu do systemu ofiary przy wykorzystaniu luki w zabezpieczeniach lub socjotechniki. Zainstalowane złośliwe oprogramowanie zbiera informacje i przesyła je na zewnątrz. Atak wymierzony w jedno urządzenie może szybko objąć inne w obrębie tej samej sieci.

Metody ochrony systemów POS

Aby skutecznie zabezpieczyć systemy POS należy wprowadzić w życie kilka podstawowych praktyk. Szyfrowanie end-to-end zabezpiecza dane transakcyjne od chwili wprowadzenia do systemu POS, do momentu ich dotarcia do banku lub procesora płatności. Uniemożliwia to wyciek informacji nawet w przypadku naruszenia bezpieczeństwa urządzenia POS.

Kolejną ważną metodą ochrony jest uwierzytelnianie dwuskładnikowe, które polega na użyciu dodatkowego sposobu weryfikacji użytkownika podczas logowania. Zazwyczaj jest to dodatkowy kod, wysyłany przez SMS, podawany w aplikacji lub wyświetlany na fizycznym przedmiocie (tokenie) - dostęp do takiego kodu ma tylko upoważniona osoba. W niektórych urządzeniach POS istnieje także możliwość stworzenia białej listy (white list) zawierającej wyłącznie te aplikacje, które mogą pracować na danym urządzeniu - pozostałe są blokowane.

Jednak podstawą dobrej ochrony powinna być odpowiednio wyszkolona kadra. Osoby, które nie posiadają odpowiedniej świadomości zagrożeń, są podatne na socjotechnikę lub pomijanie wytycznych bezpieczeństwa. Wówczas atakujący nie będzie musiał stosować żadnych wyrafinowanych technik. Na szczęście przypadki bezpośredniej odpowiedzialności za atak osób pracujących w danej placówce są rzadko spotykane. Sprzedawcy powinni blokować aplikacje pod koniec każdego dnia oraz zawsze, gdy urządzenie POS nie jest używane. Warto prowadzić też ciągłe monitorowanie procesów zachodzących w systemie.

Polski wynalazek - BLIK - odpowiedzią na zagrożenia

Odpowiedzialność za ochronę punktu sprzedaży stoi przede wszystkim po stronie użytkującej go firmy. Są jednak sposoby na zwiększenie poziomu bezpieczeństwa przez konsumentów. Niektóre metody płatności są bezpieczniejsze - przykładem jest BLIK.

Transakcje BLIK-iem nie wymagają udostępniania żadnych danych systemowi POS - nawet numeru konta bankowego. Dotyczy to zarówno płatności online, jak i tych realizowanych w sklepie. Dzięki temu płatność BLIK-iem stanowi znacznie bezpieczniejszą opcję niż tradycyjna karta kredytowa. Naturalnie, dla zachowania bezpieczeństwa nie należy nikomu udostępniać swojego kodu BLIK, szczególnie przez internetowe komunikatory. W sytuacji zgubienia telefonu, należy niezwłocznie skontaktować się z bankiem w celu zamrożenia konta.

Źródło: Informacja prasowa Sarota

Powiązane treści
Infineon i Fingerprint opracowali biometryczną kartę płatniczą
Zobacz więcej w kategorii: Gospodarka
Komunikacja
Nowe przemysłowe switche rack firmy Antaira do wymagających zastosowań
Produkcja elektroniki
SMT napędza globalną produkcję elektroniki. Rynek wart 9,56 mld USD do 2030 roku
Projektowanie i badania
Elastyczny chip AI cieńszy niż ludzki włos. FLEXI może zmienić rynek elektroniki wearables
Komponenty
Rekordowe wyniki Apple pod presją niedoborów chipów. AI zmienia układ sił w branży półprzewodników
Aktualności
Przez sztuczną inteligencję silnie rośnie skala cyberataków w chmurze
Komponenty
Dell i NVIDIA fundamentem największej fabryki AI w Indiach: 4000 GPU Blackwell dla NxtGen
Zobacz więcej z tagiem: Komunikacja
Gospodarka
Nowe przemysłowe switche rack firmy Antaira do wymagających zastosowań
Gospodarka
Bez IP, bez pakietów, bez luk: Zeroport stawia na sprzętową architekturę non-IP w dostępie zdalnym
Technika
Wybór kabla HDMI - kluczowe parametry i znaczenie certyfikacji

Kiedy projekt elektroniki jest „wystarczająco dobry”, a kiedy staje się ryzykiem biznesowym

W projektowaniu elektroniki bardzo łatwo wpaść w pułapkę myślenia: „działa, więc jest OK”. Układ się uruchamia, firmware odpowiada, prototyp przechodzi testy na biurku. I na tym etapie wiele zespołów uznaje projekt za „wystarczająco dobry”. O decyzjach „good enough”, presji czasu i momentach, w których inżynieria zaczyna generować straty.
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów