零售销售点恶意软件冲击了兰德里的餐厅集团



消费者和商业支付卡持有人认为,他们的卡和个人身份信息(PII)在进行交易时将是安全的。但是,持卡人既没有采用安全的终端设备,也没有采用两因素(2FA)身份验证,这使网络攻击者的业务不断发展。 总部位于休斯敦的Landry的餐厅集团最近披露了未经授权访问其网络的情况,该网络在2019年的7个月内支持其餐厅和食品饮料零售支付系统。聘请外部网络安全公司提供协助。 这种销售点(PoS)终端恶意软件与其他最近的零售披露有所不同的原因在于,兰德里(Landry)已为这种恶意软件攻击做好了准备。该组织于2016年开始部署具有点对点加密功能的PoS终端,供员工在餐厅付款站使用。 数据事件发生在专用于输入厨房和酒吧订单的终端上,以及刷卡餐厅品牌的会员卡。这些终端不像其他终端那样具有加密功能,并且容易受到恶意软件的攻击。该公司认为,某些支付卡被服务员在受感染的订购终端上错误地处理,并且可能会将捕获的支付卡数据转移到未经授权的来源。 请参阅相关内容:本周的存档事件请参阅相关内容:本周的存档事件 订单输入系统上存在恶意软件的一般时间范围是2019年3月13日至2019年10月17日。调查进一步发现,最早可能在2019年1月18日在有限数量的位置进行访问。兰德里(Landry)提供了涉及该数据事件的餐馆以及食品和饮料商店的列表。 作为一个集团,Landry拥有并经营着600多个物业,包括60多个品牌,例如Landry的海鲜,Chart House,Saltgrass牛排馆,Bubba Gump Shrimp Co.,Claim Jumper,Morton's The Steakhouse,McCormick&Schmick's,Mastro's Restaurants和雨林咖啡厅。它还管理着由关联实体运营的五个Golden Nugget酒店和赌场场所,以及数家酒店物业和其他娱乐场所。 请参阅相关:2019年上半年报告数据泄露的前8大行业请参阅相关:2019年上半年报告数据泄露的前8个行业 该恶意软件搜索了跟踪数据(有时在刷卡上刷入订单记录系统后会从支付卡中读取跟踪数据(有时还会显示持卡人姓名,卡号,有效期和内部验证码)。在某些情况下,恶意软件仅识别磁条中包含支付卡信息而没有持卡人姓名的部分。 在调查过程中,Landry删除了该恶意软件并实施了增强的安全措施,Landry还在为服务人员提供更多培训。执法调查仍在进行中。 对于网络攻击者来说,支付卡是很容易的选择。没有加密的零售PoS终端与持卡人不采用芯片+ PIN卡的结合,将大大增加恶意软件,掠夺和数据泄露的风险。 请参阅相关:经验教训:企业网络攻击的警示故事请参阅相关:经验教训:企业网络攻击的警示故事

Yorumlar