In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen gängigen Bedrohungen sind diese Geräte heute ausgesetzt?
PoS-Geräte werden von Unternehmen verwendet, um Transaktionen im Einzelhandel durchzuführen. Beim Bezahlen mit einer Bank- oder Kreditkarte kommen Geräte dieser Art täglich millionenfach zum Einsatz. Die Geräte basieren oft auf herstellerspezifischer Hard- und Software, jedoch ist das zugrunde liegende Betriebssystem häufig eine Version von Microsoft Windows, oft unterhalb von Windows XP oder Windows 7. Dieser Trend hat sich in den letzten Jahren angesichts der zunehmenden Beliebtheit mobiler PoS-Geräte etwas verschoben. So laufen die meisten der mobilen Pendants entweder auf Android oder iOS. Während diese in kleineren Unternehmen immer häufiger anzutreffen sind, machen Windows-basierte PoS-Geräte immer noch die Mehrheit aus – und werden am stärksten von Angreifern ins Visier genommen.
PoS-Geräte können auf vielfältige Weise angegriffen werden. Die Infiltrationsmethode fällt in der Regel in eine der folgenden drei Kategorien, von weniger anspruchsvoll aufsteigend sortiert: Erstens Spam-Mails/Exploit-Kits, zweitens Scannen des Internets nach Standard- oder gängigen Anmeldeinformationen und drittens Kompromittierung über Drittanbieter, denen Anwender vertrauen. PoS Malware kann in vier Kategorien unterteilt werden: Network Sniffer, File Scraper, Keylogger und Memory Scraper.
Angriffe auf PoS-Geräte treten seit vielen Jahren auf und es gibt keinerlei Anzeichen dafür, dass sie in naher Zukunft gestoppt werden könnten. Die weltweite Verbreitung des Chip-und-PIN-Verfahrens wird zumindest herkömmliche Angriffe gegen PoS-Geräte eindämmen. Dies hat sich in Europa, wo der bargeldlose Zahlungsverkehr mit EMV-Technologie (Europay International, MasterCard und VISA) verbreitet ist, bestätigt. In diesem Fall ändern Angreifer ihre Taktik. Anstatt PoS-Geräten wenden sie sich gezielt E-Commerce-Websites zu, stehlen Datenbanken von den Web-Servern und sammeln Kartendaten.
„Im Allgemeinen unterscheiden sich die Intrusionstechniken, die auf PoS-Geräte abzielen, nicht erheblich von den Methoden, die sich gegen andere Geräte mit Internet- oder Netzwerkanbindung richten. Der wesentliche Unterschied liegt in der Nutzlast, die heutzutage in der Regel ein Keylogger oder viel häufiger ein Memory Scraper ist“, erklärt Thorsten Hennning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Diese Nutzlasten oder Malware-Familien wurden im Laufe der Zeit stark automatisiert. Die Automatisierung ermöglicht es Angreifern, Hunderte oder Tausende von Geräten gleichzeitig zu infizieren und Änderungen per Mausklick vorzunehmen.“
Zur Absicherung von PoS-Geräten empfiehlt Palo Alto Networks den Einzelhändlern, einige notwendige Vorkehrungen zu treffen, speziell um den Diebstahl von Kartendaten zu verhindern. Diese Schutzmaßnahmen umfassen unter anderem:
- Stellen Sie sicher, dass die PoS-Geräte nicht direkt mit dem Internet verbunden sind. Falls erforderlich, sollten angemessene Kontrollen aktiviert sein, um nur Verbindungen zu bestimmten Hosts über vorgegebene Netzwerkprotokolle zu ermöglichen.
- Web-Browsing sollte auf PoS-Geräten, wenn möglich, vollständig deaktiviert sein. Falls dies nicht möglich ist, sollten Steuerelemente aktiviert werden, die sich auf bestimmte Websites beschränken.
- Verhindern Sie, dass unbefugte Benutzer mit Process Whitelisting ausführbare Dateien auf PoS-Geräten installieren oder ausführen.
- Installieren Sie Sicherheitssoftware wie Virenschutz auf den PoS-Geräten.
- Aktualisieren Sie alle erforderlichen Betriebssystem-Patches.
- Implementieren Sie Netzwerksegmentierung zwischen PoS-Geräten und anderer Unternehmensinfrastruktur.
- Implementieren Sie eine deutlich sichtbare Versiegelung des Terminals gegen Manipulation vor Ort.
- Aktuellen Patches versehen sind und wenn möglich mit 2-Faktor-Authentifizierung konfiguriert sind.
- Sorgen Sie für eine vollständige Erfassung von Host- und Netzwerk-basierten Ereignissen.
Weitere Informationen:
Ein ausführlicher Beitrag zum Thema PoS-Angriffe und PoS-Sicherheit ist im ResearchCenter Blog von Palo Alto Networks verfügbar.