Investir dans une protection spécialisée pour les appareils embarqués
Kaspersky Embedded Systems Security a été spécialement conçu pour les organisations utilisant des systèmes embarqués et l'environnement de menaces dans lequel elles interviennent. Il protège les surfaces d'attaques propres à ces architectures, en tenant compte de leurs fonctionnalités, du système d'exploitation, du canal de communication et des spécifications matérielles, et prend entièrement en charge la famille Windows XP.
Lorsque les cibles sont faciles
Les cybercriminels qui attaquent les distributeurs automatiques de billets peuvent le faire de nombreuses manières, par exemple en utilisant la méthode de « jackpotting de DAB », dans laquelle le programme malveillant force une ou plusieurs machines à cracher des billets, comme une machine à sous.
Les banques externalisent fréquemment la maintenance de leurs distributeurs automatiques de billets à des sociétés de services tierces, ce qui les met dans les faits « loin des yeux, loin du cœur ».
Un nombre important de distributeurs automatiques de billets en utilisation dans le monde à l'heure actuelle a plus de 10 ans, une vie entière lorsqu'il s'agit d'informatique et de cybersécurité.
Ces machines exécutent des versions obsolètes de Windows qui ne sont plus prises en charge sur ce matériel ancien, ce qui les rend vulnérables aux menaces et aux attaques modernes. Beaucoup d'entre elles s'exécutent sans aucune protection, car la plupart des solutions de sécurité moderne ne prennent pas en charge les anciennes versions du système d'exploitation et les spécifications système réduites.
Armure lourde des systèmes embarqués
Une approche basée sur une technologie unique, par exemple un antivirus ou un blocage par défaut seulement (méthodes les plus courantes) n'est pas optimale, ne délivre pas une protection adéquate et laisse les distributeurs automatiques de billets/systèmes de terminaux de points de vente exposés à un grand nombre de scénarios de cyberattaque
Garantit une sécurité supérieure pour les périphériques de différents niveaux de puissance
Prend en charge les anciens périphériques exécutant des versions du système d'exploitation Windows non prises en charge
Dispose d'un ensemble éprouvé de couches de protection contre les logiciels malveillants qui incluent la prévention de l'exploitation des vulnérabilités essentielle et peut détecter les attaques, même les plus sophistiquées
Les contrôles des applications et des appareils garantissent que tout (applications, pilotes, bibliothèques, clés USB) ce qui n'est pas explicitement autorisé est bloqué
La surveillance de l'intégrité des fichiers suit les actions effectuées sur des fichiers et des dossiers spécifiés, y compris pendant les périodes au cours desquelles la surveillance est interrompue
Surveillance des violations de protection possibles basée sur l'inspection des journaux d'événements Windows
Est géré via la même console que des terminaux et serveurs ordinaires
Seule une protection multi-niveaux ayant été conçue spécifiquement pour combattre les exigences et les défis uniques des systèmes embarqués, et qui offre une sécurité optimisée à des périphériques de tous âges et de tous niveaux de puissance, peut les sécuriser de manière efficace contre les menaces modernes
Garantit une sécurité supérieure pour les périphériques de différents niveaux de puissance
Prend en charge les anciens périphériques exécutant des versions du système d'exploitation Windows non prises en charge
Dispose d'un ensemble éprouvé de couches de protection contre les logiciels malveillants qui incluent la prévention de l'exploitation des vulnérabilités essentielle et peut détecter les attaques, même les plus sophistiquées
Les contrôles des applications et des appareils garantissent que tout (applications, pilotes, bibliothèques, clés USB) ce qui n'est pas explicitement autorisé est bloqué
La surveillance de l'intégrité des fichiers suit les actions effectuées sur des fichiers et des dossiers spécifiés, y compris pendant les périodes au cours desquelles la surveillance est interrompue
Surveillance des violations de protection possibles basée sur l'inspection des journaux d'événements Windows
Est géré via la même console que des terminaux et serveurs ordinaires
Cela doit inclure une combinaison de renforcement des systèmes, de surveillance de l'intégrité, d'autoprotection et de prise en charge des anciens systèmes d'exploitation, matériels et canaux de communication faibles, ainsi que l'intégration à d'autres solutions pour une meilleure gestion et une visibilité accrue, avec une investigation des incidents
Garantit une sécurité supérieure pour les périphériques de différents niveaux de puissance
Prend en charge les anciens périphériques exécutant des versions du système d'exploitation Windows non prises en charge
Dispose d'un ensemble éprouvé de couches de protection contre les logiciels malveillants qui incluent la prévention de l'exploitation des vulnérabilités essentielle et peut détecter les attaques, même les plus sophistiquées
Les contrôles des applications et des appareils garantissent que tout (applications, pilotes, bibliothèques, clés USB) ce qui n'est pas explicitement autorisé est bloqué
La surveillance de l'intégrité des fichiers suit les actions effectuées sur des fichiers et des dossiers spécifiés, y compris pendant les périodes au cours desquelles la surveillance est interrompue
Surveillance des violations de protection possibles basée sur l'inspection des journaux d'événements Windows
Est géré via la même console que des terminaux et serveurs ordinaires
Il est également important de comprendre les vulnérabilités de l'infrastructure gérée des distributeurs automatiques de billets/terminaux de points de vente et d'améliorer vos processus de sécurité correspondants
Évaluation de la sécurité des distributeurs automatiques de billets/terminaux de points de vente. Analyse complète des distributeurs automatiques de billets et des terminaux de points de vente, conçue pour identifier les vulnérabilités susceptibles d'être exploitées par des criminels:
retraits d'argent non autorisés
transactions non autorisées
obtention des données de carte de paiement de vos clients