Giải pháp bảo vệ đa lớp cho các hệ thống thanh toán POS

DY| 18/01/2017 15:43
Theo dõi ICTVietnam trên

Với nhiều ưu điểm như gọn nhẹ và có thể dễ dàng lắp đặt tại nhiều nơi, hệ thống thanh toán qua máy POS (Point of Sale) ngày càng trở nên phổ biến. Tuy nhiên kèm theo đó là nhiều rủi ro tiềm ẩn.

Những rủi ro tiềm ẩn từ hệ thống thanh toán POS

Một trong những loại hình tội phạm mạng phát triển sớm nhất và nguyên thủy nhất đó là ăn cắp thông tin thẻ tín dụng và thẻ ghi nợ (debit), vấn nạn này vẫn còn tồn tại cho tới ngày nay. Những nhóm tội phạm mạng tổ chức hàng loạt những chiến dịch tấn công phức tạp nhằm lấy cắp một lượng lớn dữ liệu trước khi bán chúng ra thị trường chợ đen. Tội phạm mạng có thể sử dụng dữ liệu lấy cắp từ dải từ của thẻ để tạo ra các thẻ giả.  Trong những năm gần đây, số lượng các vụ lấy cắp thông tin từ thẻ từ và gian lận thẻ từ trên thế giới đã tăng mạnh.

Đặc biệt, hệ thống POS của nhiều ngân hàng lớn đã bị thâm nhập, đẩy hàng triệu người dùng đối mặt với rủi ro mất thông tin cá nhân, gian lận thương mại. Thống kê cho thấy số lượng mã độc nhằm vào các hệ thống thanh toán tại điểm bán hàng POS đang gia tăng rất nhanh, đe dọa không chỉ người dùng mà cả ngành công nghiệp bán lẻ cũng phải lao đao.  

Theo nghiên cứu mới đây của hãng bảo mật Trend Micro, dữ liệu quẹt thẻ của khách mua hàng qua máy POS tại các trung tâm mua sắm tiếp tục trở thành mục tiêu của loại mã độc mới mang tên FastPOS. Sau những phát hiện ban đầu trước đó về mã độc FastPOS chuyên nhắm tới máy POS, các chuyên gia nghiên cứu của Trend Micro đã tiếp tục phân tích và phát hiện thêm bản cập nhật mới TSPY_FASTPOS.A trộm cắp dữ liệu thẻ thanh toán qua máy POS, gửi chúng về máy chủ vận hành bởi tội phạm mạng. Việc nâng cấp phần mềm độc hại FastPOS nhằm đón đầu lượng mua sắm quẹt thẻ qua máy POS mùa cuối năm.Theo Trend Micro, phiên bản nâng cấp của FastPOS nhiễm trên cả hai bản Windows 32-bit và 64-bit, lạm dụng Mailslots chứa dữ liệu đánh cắp được trong bộ nhớ RAM, tích hợp thêm tính năng ghi nhớ nội dung gõ phím (keylogger) chứng thực mã PIN, gửi dữ liệu đánh cắp được về máy chủ từ xa.

Bên cạnh đó, các phiên bản FastPOS trước đây vận hành theo một quy trình khép kín, trong khi phiên bản mới cập nhật này, các mô-đun (module) chính và phụ hoạt động trên khắp các quá trình điều hành khác nhau của máy POS và hệ thống khiến khó có thể loại bỏ chúng.

FastPOS không phải là phần mềm độc hại duy nhất đe dọa máy POS, Trend Micro còn nhắc tới loại "anh em họ" khác tên LogPOS bị phát hiện năm 2015. Theo đó, người tiêu dùng khi mua sắm trả tiền qua thẻ bằng các "máy quẹt thẻ" POS, dữ liệu thẻ cũng như mã PIN gửi về máy chủ đơn vị cung cấp dịch vụ, nhưng cũng đồng thời bị tội phạm mạng đánh cắp.

Giải pháp bảo vệ đa lớp cho các hệ thống thanh toán POS

Theo các chuyên gia bảo mật, để đảm bảo an toàn cho các hệ thống POS cần ứng dụng các biện pháp bảo mật đa lớp trong các hệ thống POS và trên toàn hệ thống CNTT của doanh nghiệp. Một sản phẩm bảo vệ thiết bị đầu cuối được cấu hình đúng có thể ngăn chặn những kẻ tấn công rắn mặt nhất, và điều này đặc biệt đúng với các hệ thống POS. Các hệ thống POS thực ra có lợi thế về bảo mật hơn so với máy tính bởi vì nó là những thiết bị đơn năng (single function). Nó không có trình duyệt web, không có email và khả năng chia sẻ ổ cứng, những tính năng và tệp tin cần thiết trên thiết bị này là hạn chế. 

Việc xác định các dấu hiệu bất thường ban đầu hoặc xâm phạm dữ liệu đòi hỏi toàn bộ cơ sở hạ tầng liên quan đến việc xử lý thẻ cần được phối hợp tốt và giám sát các hoạt động bất thường hiệu quả. Điều này bao gồm tất cả mọi thứ từ thiết bị đầu cuối (POS- Point-of-sale) đến bộ xử lý thanh toán, cũng như tất cả hạ tầng mạng và back-office. Đây là một yêu cầu quan trọng để có thể phát hiện hành vi cụ thể biểu thị một cuộc tấn công.Ví dụ, khi một phần của phần mềm độc hại được cài đặt trên một hệ thống POS, nó có thể tiếp cận với một máy chủ điểu khiển (Command & Control) - một giao dịch bất thường từ POS. Hoặc các phần mềm độc hại có thể khởi động tiến trình đáng ngờ và/hoặc thay đổi hệ thống tập tin của POS. Một dấu hiệu khác có thể là một người dùng cố gắng truy cập bất thường tới một máy chủ back-office lưu trữ dữ liệu khách hàng nhạy cảm. Trong tất cả các tình huống, việc giám sát và phân tích sẽ giúp phát hiện những hoạt động bất thường giả tạo, từ đó cảnh báo các tổ chức, doanh nghiệp khi có các vi phạm đang cố gắng được thực hiện.

Giải pháp Security Intelligence Platform của LogRhythm được xây dựng với khả năng bảo mật đa lớp, không chỉ giúp thu thập dữ liệu đăng nhập được tạo ra bởi các hệ thống và thiết bị mạng đang hoạt động trên hạ tầng xử lý thẻ tín dụng, mà còn có thể trực tiếp giám sát các thiết bị đầu cuối và mạng. Sau đó, tất cả các dữ liệu có sẵn này sẽ được phân tích để phát hiện những hoạt động bất thường và độc hại thông qua AI Engine, công nghệ phân tích máy được cấp bằng sáng chế của LogRhythm. Ngoài ra, giải pháp còn cung cấp những công cụ giảm thiểu tấn công bằng cách hạn chế những ứng dụng cụ thể chạy trên máy, cũng như kiểm soát thiết bị và ứng dụng được truy nhập mạng.

Security Intelligence Platform - Giải pháp bảo mật cho hệ thống POS

Hệ thống giám sát POS

AI Engine được sử dụng để giám sát các thiết bị đầu cuối POS nhằm phát hiện các hoạt động độc hại, trong đó dữ liệu được thu thập phù hợp theo thời gian thực. Hệ thống POS đang được vận hành sẽ được cài đặt các tính năng giám sát thiết bị đầu cuối tiên tiến của LogRhythm. Những tính năng cao cấp, bao gồm giám sát tiến trình, giám sát kết nối mạng, giám sát hoạt động của người sử dụng, ngăn ngừa mất dữ liệu, giám sát tính toàn vẹn của tệp tin và cung cấp một cái nhìn độc lập và sâu sắc hơn về hoạt động của hệ thống. Việc giám sát độc lập là rất quan trọng do phần mềm độc hại thường khi xâm nhập hệ thống POS thường cố gắng vô hiệu hóa các hệ thống kiểm toán/thanh toán gốc (native auditing system). Dữ liệu thời gian thực được tạo ra bởi hệ thống giám sát (System Monitor) sẽ được truyền tới AI Engine để sử dụng cho phân tích.

Để xác định chính xác khi hành vi nguy hiểm đang xảy ra, các thuộc tính nhất định trên các thiết bị đầu cuối nên được giám sát. Mỗi POS nên chạy cùng một bộ các quy trình. Các hệ thống tập tin của chúng sẽ khá đồng nhất, và chỉ thay đổi trong quá trình cập nhật kế hoạch. Tuy nhiên, trong một số tình huống, các thuộc tính có thể khác nhau giữa các thiết bị đầu cuối POS, chẳng hạn như các tài khoản sử dụng để đăng nhập vào mỗi thiết bị đầu cuối, hoặc các hệ thống back-end với các thiết bị đầu cuối POS tại các địa điểm khác nhau.

Ngoài quá trình giám sát và hoạt động hệ thống tập tin, nhận biết những thay đổi trong thành phần của loại dữ liệu truy nhập đến từ mỗi thiết bị có thể giúp phát hiện hoạt động độc hại. Ví dụ, khi mã độc được phát tán đến một thiết bị đầu cuối POS, nó có thể tạo ra một loại sự kiện mới trong bản ghi hệ thống mà thường không được tạo ra trong quá trình hoạt động bình thường. Hoặc các phần mềm độc hại có thể vô hiệu hóa hoàn toàn hệ thống hoặc đăng nhập kiểm toán/thanh toán.

Hệ thống Back-Office

Trong nhiều trường hợp, các thiết bị đầu cuối POS của tổ chức, doanh nghiệp kết nối trực tiếp tới các hệ thống thanh toán của các đối tác thứ ba. Tuy nhiên, trong một số trường hợp, các thiết bị này lại kết nối với các hệ thống “back-office”, nhằm đáp ứng các mục tiêu khác nhau, đặc biệt trong các doanh nghiệp lớn. Chúng có thể kết tập các giao dịch từ nhiều thiết bị đầu cuối POS nhằm xử lý, giám sát các hoạt động mua của khách hàng, cho phép khách hàng cập nhập thông tin trong hệ thống giám sát kiểm kê.

Mặc dù các hệ thống back-office không xử lý dữ liệu thẻ tín dụng, nhưng chúng thường được ủy quyền để giao tiếp với các thiết bị đầu cuối POS, khiến chũng cũng trở thành mục tiêu tấn công của tin tặc. Dữ liệu cá nhân khác cũng có thể lưu trữ trên các hệ thống này, do đó cần phải được bảo vệ giống như dữ liệu chi tiết thẻ tín dụng.

Phần giám sát hệ thống Back-Office của LogRhythm bao gồm giám sát quá trình (Process Monitor), giám sát kết nối mạng (Network Connection Monitor), giám sát hoạt động của người sử dụng (User Activity Monitor), Ngăn ngừa mất dữ liệu (Data Loss Defender) và giám sát tính toàn vẹn của tệp tin. Tất cả dữ liệu truy nhập ứng dụng và hệ thống đều được thu thập và phân tích phù hợp.

Kiểm soát hệ thống mạng

Truyền thông mạng giữa các thành phần trong chuỗi xử lý thẻ cần được kiểm soát chặt chẽ và giám sát. Giải pháp LogRhythm Network Monitor cung cấp các giám sát chi tiết lưu lượng mạng thông qua các cổng/giao thức, các ứng dụng lớp 7. LogRhythm cung cấp  module phát hiện hành vi mạng bất thường (NBAD-Network Behavior Anomaly Detection) để tăng cường tiếp cận danh sách trắng cần thiết. Module này chứa một tập hợp các quy tắc của AI Engine được tạo ra để phân tích dữ liệu do thành phần Network Monitor tạo ra.  Nhờ đó có thể ngay lập tức xác định

các loại hoạt động bất thường và gửi thông báo cho bộ phận quản trị hệ thống để có phản ứng nhanh, nhằm giảm thiểu rủi ro có thể.

Kết luận

Bằng cách thực thi và giám sát toàn bộ hạ tầng CNTT tham gia trong quá trình xử lý giao dịch thẻ tín dụng phù hợp và hiệu quả, các quản trị viên có thể xác định các hoạt động gây nguy hiểm trong chuỗi xử lý thanh toán. Với giải pháp bảo vệ đa lớp cho hệ thống POS của Rhythm, các tổ chức, doanh nghiệp bán lẻ có thể xác định và ngăn chặn các cuộc tấn công vào chuỗi xử lý thanh toán của họ trước khi dữ liệu khách hàng bị rò rỉ, mất mát.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Alibaba sẽ xây dựng trung tâm dữ liệu tại Việt Nam
    Trong thời gian chờ xây dựng, tập đoàn công nghệ Trung Quốc thuê không gian máy chủ từ các công ty viễn thông của Việt Nam.
  • Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
    Khám phá một kiệt tác, một di sản dẫn lối tinh hoa. Hoa Bia Saaz quý tộc vùng Zatec một kinh nghiệm bậc thầy tạo ra hương vị tinh túy bậc nhất đẳng cấp vượt thời gian, trải nghiệm đỉnh cao hoàn mỹ. Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
  • Lan tỏa kinh nghiệm, mô hình CĐS cho các cơ quan báo chí
    Trong quý I-2024, Bộ Thông tin và Truyền thông (TT&TT) tiếp tục tăng cường thực hiện công tác đấu tranh, ngăn chặn thông tin xấu độc trên mạng xã hội (MXH) xuyên biên giới.
  • Tam Đảo - điểm đến cho một không gian âm nhạc riêng
    Từng được mệnh danh là “Hòn Ngọc Đông Dương” - Tam Đảo luôn khiến những kẻ lãng du nao lòng bởi không gian bảng lảng sương mù lẩn khuất giữa những kiến trúc biệt thự tráng lệ. Và còn gì quyến rũ hơn, khi giữa không gian ấy lại được đắm mình trong những giai điệu trữ tình, ngọt ngào sâu lắng.
  • Hiệu quả thiết thực từ mô hình tiếp công dân trực tuyến
    Với sự phát triển của công nghệ truyền thông, họp trực tuyến, xét xử trực tuyến, tiếp công dân trực tuyến cũng đã được một số địa phương áp dụng. Việc tiếp công dân trực tuyến phần nào mang lại hiệu quả thiết thực so với tiếp công dân trực tiếp.
Đừng bỏ lỡ
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Nhà báo phát thanh trước yêu cầu chuyển đổi số
    Nhà báo phát thanh trong kỷ nguyên số cần hội đủ những kỹ năng cơ bản.
  • Tuyên Quang: Tăng cường các giải pháp chuyển đổi số báo chí
    Các chi hội nhà báo tại tỉnh Tuyên Quang đã đẩy mạnh công tác chuyển đổi số (CĐS) báo chí với nhiều giải pháp từ ứng dụng công nghệ mới vào sản xuất tin bài; duy trì hiệu quả chuyên mục “Chuyển đổi số” cho tới phát triển tác phẩm báo chí số.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
Giải pháp bảo vệ đa lớp cho các hệ thống thanh toán POS
POWERED BY ONECMS - A PRODUCT OF NEKO