Angriff an der Ladentheke

So lassen sich IT-Angriffe am PoS vermeiden

24. November 2015, 7:58 Uhr | Elke von Rekowski
Elektronische Systeme am PoS können zum Einfallstor für Kriminelle werden.
© vectorfusionart - Fotolia.com

Für einen Raub stellen sich viele Kriminelle längst nicht mehr mit gezogener Waffe in ein Ladengeschäft. Sie nutzen lieber die Schwachstellen mangelhaft gesicherter Geräte am Point of Sale (PoS) aus.

In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an PoS-Geräten. Diese Geräte werden von den Unternehmen zum Beispiel dazu verwendet, um Transaktionen im Einzelhandel durchzuführen. Beim Bezahlen mit einer Bank- oder Kreditkarte kommen Geräte dieser Art täglich millionenfach zum Einsatz. Sie basieren oft auf herstellerspezifischer Hard- und Software, jedoch ist das zugrunde liegende Betriebssystem häufig eine Version von Microsoft Windows, oft unterhalb von Windows XP oder Windows 7. Dieser Trend hat sich in den letzten Jahren angesichts der zunehmenden Beliebtheit mobiler PoS-Geräte etwas verschoben. So laufen die meisten der mobilen Pendants entweder auf Android oder iOS. Obwohl diese in kleineren Unternehmen immer häufiger anzutreffen sind, sind Windows-basierte PoS-Geräte jedoch nach wie vor in der Mehrheit – und werden am stärksten von Angreifern ins Visier genommen.

PoS-Geräte können auf vielfältige Weise angegriffen werden, zum Beispiel durch Spam-Mails/Exploit-Kits, durch Scannen des Internets nach Standard- oder gängigen Anmeldeinformationen und drittens durch Kompromittierung über Drittanbieter, denen Anwender vertrauen. Generell lässt sich PoS-Malware laut dem Sicherheitsunternehmen Palo Alto Networks in die vier Kategorien Network Sniffer, File Scraper, Keylogger und Memory Scraper aufteilen.

Palo Alto Networks empfiehlt Händlern einige Vorkehrungen zu treffen. Mit diesen Maßnahmen Damit soll vor allem der gefährliche Diebstahl von Kartendaten verhindert werden. So sollten PoS-Geräte nicht direkt mit dem Internet verbunden sein. Wenn das nicht möglich ist, sollten angemessene Kontrollen aktiviert sein, um nur Verbindungen zu bestimmten Hosts über vorgegebene Netzwerkprotokolle zu ermöglichen. Darüber hinaus rät das Sicherheitsunternehmen dazu, Web-Browsing auf PoS-Geräten vollständig zu deaktivieren. Falls das nicht möglich ist, sollten Steuerelemente aktiviert werden, die sich auf bestimmte Websites beschränken.

Wichtig ist es darüber hinaus zu verhindern, dass unbefugte Benutzer mit Process Whitelisting ausführbare Dateien auf PoS-Geräten installieren oder ausführen. Selbstverständlich sollte auch auf PoS-Geräten Sicherheitssoftware wie Virenschutz installiert werden. Auch das Aktualisieren aller erforderlichen Betriebssystem-Patches auf den Geräten am PoS erschwert Betrügern ihr kriminelles Treiben.

Das Sicherheitsunternehmen empfiehlt außerdem, eine Netzwerksegmentierung zwischen PoS-Geräten und der Unternehmensinfrastruktur vorzunehmen. Auch die Außenwirkung zählt: So sollten Händler eine deutlich sichtbare Versiegelung des Terminals gegen Manipulation vor Ort anbringen. Nicht zuletzt sollten alle Remote-Access-Anwendungen wie RDP, VNC oder LogMeIn mit einzigartigen Benutzernamen und Passwörtern konfiguriert und mit aktuellen Patches versehen sein. Noch sicherer ist es, wenn die Anwendungen mit Zwei-Faktor-Authentifizierung konfiguriert sind. Überdies sollten von Host- und Netzwerk-basierten Ereignisse vollständig erfasst und dokumentiert werden.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Palo Alto Networks GmbH

Matchmaker+