Grundlegendes zu POS-Malware: wichtige Risikofaktoren und wie Sie Ihr Unternehmen schützen können

Terminal
Terminal

Build a unified commerce experience across your online and in-person customer interactions. Stripe Terminal provides platforms and enterprises with developer tools, precertified card readers, Tap to Pay on compatible iPhone and Android devices, and cloud-based device management.

Learn more 
  1. Einführung
  2. Arten von POS-Malware-Angriffen
  3. So funktioniert POS-Malware
    1. Infiltration
    2. Einbettung
    3. Ausführung
    4. Datenerfassung und -übertragung
    5. Langlebigkeit und Verbreitung
  4. Risikofaktoren von POS-Malware für Unternehmen
  5. Auswirkungen von POS-Malware auf Unternehmen und Kundschaft
  6. So schützen Sie Ihr Unternehmen vor POS-Malware

Point-of-Sale(POS)-Malware ist eine Art von Software, die auf Point-of-Sale-Systeme abzielt, d. h. auf die Systeme, mit denen Unternehmen Kundentransaktionen verarbeiten. Betrügerische Akteurinnen und Akteure nutzen diese Malware, um in den illegalen Besitz von Kreditkartendaten und anderen vertraulichen Informationen zu kommen. In der Regel fängt die Malware heimlich Daten ab und überträgt sie an Unbefugte, wodurch Unternehmen und Kundschaft potenziellen finanziellen Risiken und Datenschutzverletzungen ausgesetzt werden. Die Methoden und die Raffinesse von Malware variieren, ihr Hauptziel aber ist der Diebstahl wertvoller Transaktionsdaten. POS-Malware hat zusammen mit anderen Betrugsarten erhebliche Auswirkungen auf Unternehmen: Der Official Cybercrime Report 2022 prognostiziert, dass sich die Gesamtkosten der Cyberkriminalität bis 2025 auf 10,5 Billionen USD jährlich belaufen werden.

Im Folgenden erfahren Sie, was Sie wissen müssen, um Ihr Unternehmen vor Angriffen durch POS-Malware zu schützen: wie POS-Malware funktioniert, wo sich oft Schwachstellen befinden und welche Schritte Sie unternehmen können, um Ihr Unternehmen und Ihre Kundschaft zu schützen.

Worum geht es in diesem Artikel?

  • Arten von POS-Malware-Angriffen
  • So funktioniert POS-Malware
  • Risikofaktoren von POS-Malware für Unternehmen
  • Auswirkungen von POS-Malware auf Unternehmen und Kundschaft
  • So schützen Sie Ihr Unternehmen vor POS-Malware

Arten von POS-Malware-Angriffen

POS-Malware-Angriffe gibt es in vielen Formen. Jede hat ihre eigenen Merkmale und Ziele. Das Wissen um diese Arten von Angriffen kann Ihnen helfen, potenzielle Bedrohungen zu erkennen und ihnen zu begegnen. Zu den gängigen Arten von POS-Malware-Angriffen gehören:

  • Speicherausleser: Diese Art von Malware durchsucht den Speicher des POS-Systems nach vertraulichen Daten, wie z. B. Kreditkarteninformationen. Die sogenannten „Memory Scraper“ (Speicherausleser) zielen oft auf den Zeitpunkt ab, an dem die Daten unverschlüsselt sind, und fangen sie ab, bevor sie gesichert werden können.

  • Keylogger: Diese Malware zeichnet die Tastatureingaben an einem POS-System auf. Dies ist besonders gefährlich, weil damit nicht nur Kartendaten, sondern auch Passwörter und andere vertrauliche Informationen, die über die Tastatur eingegeben werden, erfasst werden können.

  • Netzwerk-Sniffer: Netzwerk-Sniffing-Malware überwacht und erfasst Daten, die über das an das POS-System angeschlossene Netzwerk übertragen werden. Diese Art von Malware ist besonders geschickt beim Abfangen von Daten während der Übertragung, was sie zu einem Problem für Systeme macht, die auf Netzwerk-Transaktionen angewiesen sind.

  • RAM-Ausleser: Ähnlich wie der Speicherausleser konzentriert sich der RAM-Ausleser auf die Extraktion von Daten, die im RAM des Systems gespeichert sind. Solche Scraper sind sehr effektiv, da POS-Systeme während der Verarbeitung häufig unverschlüsselte Daten im RAM speichern.

  • Datei-Injektoren: Diese Malware fügt bösartigen Code in legitime Dateien auf dem POS-System ein. Die geänderten Dateien dienen als Einfallstor für Datendiebstahl oder weitere betrügerische Aktivitäten.

  • Backdoor-Malware: Backdoor-Malware schafft einen versteckten Einstiegspunkt in das System, der den Angreifenden einen längeren unentdeckten Zugriff ermöglicht. Sie wird zum langfristigen Datendiebstahl und zur Systemüberwachung eingesetzt.

Alle Arten von POS-Malware nutzen jeweils eine bestimmte Methode und verfolgen ein bestimmtes Ziel, sodass sie für jeweils unterschiedliche Angriffsszenarien geeignet sind. Speicherausleser und RAM-Ausleser nutzen die kurzen Momente aus, in denen vertrauliche Daten nicht verschlüsselt sind. Keylogger und Netzwerk-Sniffer erfassen Dateneingaben und -übertragungen. Datei-Injektoren und Backdoor-Malware konzentrieren sich auf den dauerhaften Zugriff auf und die Kontrolle über Systeme. Die Kenntnis dieser Merkmale kann Ihnen helfen, Sicherheitsstrategien zu entwickeln, um allen Bedrohungsarten wirksam zu begegnen.

So funktioniert POS-Malware

POS-Malware ist darauf ausgelegt, sich der Erkennung zu entziehen und gleichzeitig ihr Ziel zu erreichen: Datendiebstahl. Die Taktiken der Malware entwickeln sich ständig weiter. Im Allgemeinen funktionieren diese Angriffe jedoch wie folgt:

Infiltration

Zunächst dringt die Malware in das POS-System ein. Dies kann durch Phishing-E-Mails an Mitarbeitende, die Verwendung kompromittierter Anmeldedaten oder durch das Ausnutzen von Schwachstellen in der POS-Software geschehen. Sobald sie Zugang hat, etabliert sich die Malware im System.

Einbettung

Nach der Infiltration bleibt die Malware meist inaktiv, um nicht entdeckt zu werden. In dieser Phase bettet sie sich in wichtige Prozesse ein oder tarnt sich als legitime Software. So kann die Malware in der POS-Umgebung unentdeckt operieren.

Ausführung

Die Malware wird während der Transaktionen aktiv. Sie durchsucht den Speicher nach unverschlüsselten Daten, protokolliert Tastatureingaben oder zeichnet den Netzwerkverkehr auf. Ausgefeilte Malware kann sogar Transaktionen verändern oder gefälschte Genehmigungssignale generieren und so nicht autorisierte Transaktionen ermöglichen.

Datenerfassung und -übertragung

Sobald die Daten erfasst sind, verpackt die Malware sie und überträgt sie an einen von den Angreifenden kontrollierten Remote-Server. Diese Übertragung erfolgt oft, ohne irgendeinen Alarm auszulösen.

Langlebigkeit und Verbreitung

Viele POS-Schadprogramme sind so konzipiert, dass sie über einen längeren Zeitraum auf dem infizierten System verbleiben und sich sogar auf andere angeschlossene Systeme ausbreiten können, was die Reichweite des Angriffs vergrößert.

Die folgenden zwei Beispiele aus der Praxis veranschaulichen die Wirksamkeit und die Gefahren von POS-Malware:

Target

2013 infiltrierte eine Malware das POS-System der US-Ladenkette Target, was zum Diebstahl von über 40 Millionen Kredit- und Debitkartennummern führte. Die Malware, die Teil eines umfassenderen Cyberangriffs war, erfasste Daten direkt aus dem Speicher der POS-Geräte, während die Karten durchgezogen wurden.

Wendy's

2016 führte eine auf den POS-Systemen der Restaurantkette Wendy's installierte Malware zu einem groß angelegten Diebstahl von Kundenzahlungsdaten. Dieser Angriff machte deutlich, dass Malware über einen langen Zeitraum unentdeckt bleiben kann, was zu einer weitreichenden Datenkompromittierung führte.

Diese Fälle zeigen, wie wichtig es ist, POS-Systeme durch proaktive und umfassende Sicherheitsmaßnahmen zu schützen. Regelmäßige Software-Updates, Mitarbeiterschulungen zu Cyberbedrohungen, hohe Netzwerksicherheit und kontinuierliche Überwachung sind wichtig, um sich vor ausgeklügelten Malware-Angriffen zu schützen. Unternehmen müssen wissen, wie POS-Malware funktioniert, wenn sie wirksame Abwehrmaßnahmen entwickeln und potenzielle Risiken eindämmen wollen.

Risikofaktoren von POS-Malware für Unternehmen

Die Risikofaktoren für POS-Malware drehen sich um verschiedene Aspekte der Sicherheit, des Betriebs und der Wartung eines POS-Systems. Einige Systeme sind aufgrund bestimmter Merkmale oder Verfahrensweisen anfälliger, darunter:

  • Veraltete Software: Systeme mit veralteter Software sind besonders anfällig. Software-Updates enthalten oft Sicherheits-Patches, die bekannte Schwachstellen beheben, wodurch es für Malware schwieriger wird, potenzielle Schwachstellen auszunutzen.

  • Schwache Passwörter und Anmeldedaten: Einfache oder Standardpasswörter erleichtern Angreifenden den Zugang. Um die Sicherheit zu gewährleisten, müssen komplexe und sichere Passwörter gewählt werden, die zudem regelmäßig geändert werden.

  • Mangelnde Mitarbeiterschulung: Mitarbeitende, die sich nicht mit Phishing-Taktiken oder angemessenen Sicherheitsvorkehrungen auskennen, können unbeabsichtigt Malware in Systeme eindringen lassen.

  • Unzureichende Netzwerksicherheit: POS-Systeme, die an unsichere Netzwerke angeschlossen sind, stellen ein weiteres Risiko dar. Malware kann leichter eindringen und Daten auslesen, wenn sie Systeme angreift, die nicht über angemessene Netzwerksicherheitsmaßnahmen wie Firewalls und Systeme zur Erkennung von Eindringversuchen verfügen.

  • Eindimensionale Sicherheitsstrategien: Es reicht nicht aus, sich nur auf eine Art von Sicherheitsmaßnahme, wie z. B. Antivirensoftware, zu verlassen. Mehrschichtige Sicherheitsstrategien mit einer Kombination aus Schutzmaßnahmen sind effektiver.

  • Physischer Zugang zu Systemen: Systeme, die einen einfachen physischen Zugang bieten, können durch Methoden wie mit Malware versehene USB-Laufwerke kompromittiert werden.

  • Mangel an kontinuierlicher Überwachung: Systeme, die nicht regelmäßig auf ungewöhnliche Aktivitäten überwacht werden, können frühe Anzeichen einer Sicherheitsverletzung übersehen, wodurch die Malware über einen längeren Zeitraum unentdeckt arbeiten kann.

  • Integration in ungesicherte Drittanbieterdienste: POS-Systeme, die in Dienste von Drittanbietern integriert sind, denen es an gründlichen Sicherheitsmaßnahmen mangelt, können Sicherheitslücken verursachen.

Bestimmte Systeme sind aufgrund ihrer spezifischen Anwendungsfälle oder Umgebungen stärker gefährdet. Dazu gehören:

  • Umgebungen mit hohem Transaktionsvolumen: Systeme an Orten mit hohem Transaktionsaufkommen, wie z. B. in großen Einzelhandelsgeschäften, sind aufgrund der großen Menge an wertvollen Daten, die sie verarbeiten, attraktive Ziele.

  • Kleingewerbe: Kleingewerbe investieren möglicherweise nicht so viel in die Cybersicherheit, weshalb ihre POS-Systeme anfälliger für Angriffe sind.

  • Ältere Systeme: Ältere Systeme, die nicht regelmäßig aktualisiert oder ersetzt werden, weisen möglicherweise Sicherheitslücken auf, die bei neueren Systemen bereits behoben wurden.

Auswirkungen von POS-Malware auf Unternehmen und Kundschaft

POS-Malware kann erhebliche Auswirkungen sowohl auf Unternehmen als auch auf die Kundschaft haben. POS-Malware-Angriffe können den Geschäftsbetrieb stören, den Ruf schädigen und finanzielle und rechtliche Belastungen für Unternehmen mit sich bringen. Für die Kundschaft bedeuten solche Angriffe ebenfalls finanzielle Risiken, Datenschutzbedenken und einen Vertrauensverlust in die von den Angriffen betroffenen Unternehmen.

Zu den Auswirkungen für Unternehmen gehören:

  • Finanzielle Schäden
    Finanzielle Verluste sind unter anderem Umsatzeinbußen, Kosten für die Untersuchung und Behebung der Sicherheitsverletzung sowie mögliche Geldstrafen für die Nichteinhaltung von Datenschutzbestimmungen.

  • Rufschädigung
    Ein Malware-Angriff kann den Ruf eines Unternehmens erheblich schädigen. Die Kundschaft verliert das Vertrauen in die Fähigkeit des Unternehmens, die Daten zu schützen, was zu nachlassender Kundentreue und Umsatzeinbußen führen kann.

  • Betriebsstörungen
    Die Wiederherstellung nach einem Malware-Angriff erfordert häufig das Abschalten der POS-Systeme, was zu Betriebsunterbrechungen und verlorenen Umsatzmöglichkeiten führt.

  • Rechtliche und aufsichtsrechtliche Konsequenzen
    Unter Umständen müssen Unternehmen mit Klagen von Kundenseite oder mit Strafen seitens der Aufsichtsbehörden rechnen, wenn sie ihre Kundendaten nicht angemessen schützen.

Auch die Kosten für die Optimierung der Sicherheit nach einem Angriff sind höher. Nach einer Sicherheitsverletzung müssen Unternehmen oft in fortschrittlichere Sicherheitssysteme, Mitarbeiterschulungen und Compliance-Maßnahmen investieren, was zu höheren Betriebskosten führt.

Die Auswirkungen auf die Kundschaft sind folgende:

  • Finanzielles Risiko: Für Kundinnen und Kunden, deren Kartendaten gestohlen werden, besteht die Gefahr betrügerischer Abbuchungen. Viele Banken bieten zwar Betrugsvorbeugung an, doch die Behebung nicht autorisierter Transaktionen ist trotzdem zeitaufwendig und belastend.

  • Identitätsdiebstahl: Neben unmittelbarem finanziellem Betrug können gestohlene Daten für Identitätsdiebstahl verwendet werden, was zu langfristigen finanziellen und rechtlichen Problemen für die Betroffenen führt.

  • Vertrauensverlust: Die Kundinnen und Kunden verlieren möglicherweise das Vertrauen in Unternehmen, die ihre Daten nicht schützen. Dies kann zu einer Abneigung gegen die Verwendung von Kredit- oder Debitkarten führen und das Kundenverhalten beeinflussen.

  • Bedenken zum Datenschutz: Das Wissen, dass ihre persönlichen Daten kompromittiert wurden, kann bei den Kundinnen und Kunden Ängste und Besorgnis hinsichtlich ihrer Privatsphäre auslösen.

So schützen Sie Ihr Unternehmen vor POS-Malware

Für Unternehmen, die sich und ihre Kundschaft schützen wollen, sind proaktive Cybersicherheitsmaßnahmen, regelmäßige Überwachung und sofortige Reaktionspläne von wesentlicher Bedeutung. Um Ihr Unternehmen vor POS-Malware zu schützen, müssen Sie Best Practices implementieren, die Ihre POS-Systeme schützen und eine frühzeitige Erkennung von Bedrohungen ermöglichen. Dazu gehören:

  • Regelmäßige Software-Updates: Halten Sie Ihre POS-Software auf dem neuesten Stand. Regelmäßige Updates enthalten oft Patches für Sicherheitslücken, die Malware ausnutzen könnte.

  • Strenge Passwortregeln: Führen Sie strenge Regeln für Passwörter ein. Verwenden Sie komplexe Kennwörter und ändern Sie diese regelmäßig. Vermeiden Sie die Verwendung von Standardpasswörtern, die mit dem System geliefert werden.

  • Mitarbeiterschulung: Klären Sie Ihre Mitarbeitenden über Cybersicherheit auf. Sie sollten über Phishing-Betrügereien informiert sein und wissen, wie wichtig es ist, keine Passwörter weiterzugeben oder auf verdächtige Links zu klicken.

  • Netzwerksicherheit: Sichern Sie Ihr Netzwerk. Verwenden Sie Firewalls und sorgen Sie dafür, dass Ihr WLAN-Netzwerk verschlüsselt und sicher ist. Trennen Sie das Netzwerk für Ihr POS-System von demjenigen, das von der Kundschaft oder für allgemeine Geschäftsaktivitäten genutzt wird.

  • Verwendung von Antiviren- und Anti-Malware-Tools: Verwenden Sie bewährte Antiviren- und Anti-Malware-Lösungen. Diese Dienste bieten eine grundlegende Schutzmaßnahme gegen Malware.

  • Datenverschlüsselung: Verschlüsseln Sie vertrauliche Daten. Sorgen Sie dafür, dass die Kundendaten verschlüsselt werden, insbesondere bei der Übertragung.

  • Zugangskontrolle: Beschränken Sie den Zugang zu Ihrem POS-System. Nur autorisiertes Personal sollte Zugang haben, und zwar nur so viel, wie für die Ausübung der jeweiligen Tätigkeit erforderlich ist.

  • Kontinuierliche Überwachung: Überwachen Sie Ihre Systeme kontinuierlich. Achten Sie auf ungewöhnliche Aktivitäten, z. B. unerwartete Datenübertragungen oder Veränderungen der Systemleistung.

  • Plan zur Reaktion auf Zwischenfälle: Erstellen Sie einen Plan für die Reaktion auf einen Vorfall. Es ist wichtig zu wissen, was im Falle eines Verstoßes zu tun ist, um schnell handeln und den Schaden minimieren zu können.

  • Regelmäßige Audits und Compliance: Führen Sie regelmäßig Sicherheitsprüfungen durch und sorgen Sie für Compliance mit Branchenstandards wie dem PCI DSS (Payment Card Industry Data Security Standard).

  • Physische Sicherheit: Überprüfen Sie die physische Sicherheit Ihrer POS-Systeme. Verhindern Sie den unbefugten physischen Zugang zu Ihren Systemen und Terminals.

  • Verwaltung von Drittanbietern: Wenn Sie POS-Dienstleistungen von Drittanbietern beziehen, sollten Sie sicherstellen, dass diese hohe Sicherheitsstandards einhalten. Kontrollieren Sie regelmäßig deren Sicherheitsmaßnahmen.

  • Einsatz fortschrittlicher Sicherheitslösungen: Ziehen Sie fortschrittliche Sicherheitslösungen wie Systeme zur Erkennung von Eindringversuchen und erweiterten Endpunktschutz in Betracht. Sie bieten eine zusätzliche Sicherheitsebene und können ausgeklügelte Angriffe erkennen und abwehren.

  • Back-up- und Wiederherstellungsverfahren: Führen Sie regelmäßig Back-ups durch und verfügen Sie über ein umfassendes Wiederherstellungsverfahren. Im Falle eines Angriffs sorgt dies für minimale Unterbrechungen und eine schnelle Wiederherstellung der Dienste.

Mit diesen Maßnahmen können Sie das Risiko von POS-Malware-Angriffen drastisch reduzieren und sicherstellen, dass Ihr Unternehmen und die Daten Ihrer Kundschaft geschützt bleiben. Erfahren Sie mehr darüber, wie Stripe Unternehmen dabei hilft, sich vor POS-Malware zu schützen.

Startklar?

Erstellen Sie direkt ein Konto und beginnen Sie mit dem Akzeptieren von Zahlungen. Unser Sales-Team berät Sie gerne und gestaltet für Sie ein individuelles Angebot, das ganz auf Ihr Unternehmen abgestimmt ist.