
مع تحرك الشركات في المملكة المتحدة بشكل متزايد نحو المدفوعات غير النقدية، يستهدف مجرمو الإنترنت أنظمة نقاط البيع (POS). وفي النصف الأول من عام 2025 وحده، تمت سرقة 600 مليون جنيه إسترليني من خلال الاحتيال المتعلق بالدفع، بزيادة قدرها ثلاثة في المائة عن نفس الفترة من عام 2024.
المدير العام في myPOS.
كيف تعمل البرمجيات الخبيثة لنقاط البيع
البرامج الضارة لنقاط البيع هي برامج مصممة خصيصًا لسرقة معلومات الدفع الخاصة بالعميل. وفي كثير من الحالات، يتم بيع البيانات المسروقة إلى جهات فاعلة سيئة أخرى يمكنها استغلالها بطرق متنوعة. يقوم المهاجمون بذلك باستخدام مجموعة متنوعة من التقنيات:
يستمر المقال أدناه
- استغلال نقاط الضعف – تعمل أنظمة نقاط البيع على أنظمة التشغيل الشائعة مثل Windows أو Linux أو Android. يمكن أن تنشأ نقاط الضعف من البرامج القديمة، أو مكونات الطرف الثالث غير المصححة، أو الشبكات سيئة التأمين. قد يقوم المهاجمون بالبحث عن عناوين IP غير الآمنة أو اختراق موصلات Wi-Fi لزرع برامج ضارة عن بعد أو سرقة البيانات أو تعطيل العمليات.
- التثبيت المادي – يمكن لأجهزة USB أو الوسائط الأخرى المصابة أن تقدم برامج ضارة، مما يسمح للمهاجمين بمراقبة البيانات الحساسة والتقاطها ونقلها.
- هجمات القوة الغاشمة – تتنقل البرامج الآلية عبر الآلاف من مجموعات اسم المستخدم وكلمة المرور لاقتحام الأنظمة.
- أوراق الاعتماد للخطر – تفاصيل تسجيل الدخول المسروقة من الانتهاكات السابقة، بما في ذلك تلك الخاصة بموردي الطرف الثالث، تسمح للمهاجمين بانتحال هوية المستخدمين الشرعيين والتحرك بشكل جانبي داخل الأنظمة دون أن يتم اكتشافهم.
- التهديدات الداخلية – يمكن رشوة الموظفين أو إساءة استخدام وصولهم للتلاعب بالأجهزة أو تثبيت برامج ضارة، مما يسمح بسرقة البيانات بشكل صامت. بمجرد دخول البرامج الضارة إلى نظام نقطة البيع، تقوم بجمع البيانات الحساسة وغالبًا ما تنقلها إلى خوادم بعيدة، مما يجعل الشركات عرضة للخسارة المالية والإضرار بالسمعة.
أنواع البرامج الضارة لنقاط البيع
لا تعمل جميع البرامج الضارة لنقاط البيع بنفس الطريقة، فكل شكل منها يعمل بتكتيكه وهدفه الخاص، مما يجعل كل منها فعالاً في مواقف مختلفة.
- كاشطات ذاكرة الوصول العشوائي (RAM) – تلتقط بيانات الدفع غير المشفرة في الذاكرة أثناء المعالجة.
- متسللو الشبكة – يعترضون حركة مرور الشبكة ويسجلونها للحصول على معلومات حساسة، مما يجعلها سببًا شائعًا للقلق بالنسبة لأولئك الذين يعتمدون على المعاملات عبر الشبكة.
- Keyloggers – تسجيل ضغطات المفاتيح على محطات نقاط البيع أو الأجهزة المتصلة لتخزين بيانات اعتماد تسجيل الدخول ومعلومات البطاقة.
- حاقنات الملفات – تقوم بتضمين تعليمات برمجية ضارة مباشرةً في ملفات نظام نقاط البيع الأصلية. بمجرد اختراقها، تعمل هذه الملفات المعدلة كبوابة لسرقة البيانات أو غيرها من الإجراءات الضارة.
- الباب الخلفي – ينشئ نقطة دخول مخفية، مما يتيح وصولاً طويل الأمد وغير مكتشف إلى النظام.
الحد من المخاطر: أفضل الممارسات للشركات في المملكة المتحدة
يتطلب منع البرامج الضارة لنقاط البيع اتباع نهج شامل يجمع بين التكنولوجيا والعمليات والأشخاص. تشمل الاستراتيجيات الرئيسية للشركات ما يلي:
- تأمين شبكة وأجهزة نقاط البيع تعد الشبكات غير الآمنة ثغرة أمنية شائعة تؤدي إلى هجمات البرامج الضارة لنقاط البيع. لضمان الحماية، قم بإعطاء الأولوية لاستخدام الاتصالات المشفرة، مما سيساعد في تأمين البيانات أثناء النقل. يمكن للشركات الاعتماد على بروتوكولات الاتصال الآمنة مثل TLS لهذا الغرض. قم دائمًا بتنفيذ تحديثات البرامج وتصحيح الثغرات الأمنية في برامج وأجهزة نقطة البيع بشكل منتظم.
- ضوابط الوصول يضمن تنفيذ سياسات وصول المستخدم الصارمة أن الموظفين المصرح لهم فقط هم من يمكنهم الوصول إلى الأنظمة الحساسة. تضيف المصادقة متعددة العوامل وكلمات المرور الفريدة والوصول المستند إلى الدور طبقة إضافية من الأمان للوصول عن بُعد وتقليل مخاطر التهديدات الداخلية وتسوية بيانات الاعتماد.
- أمن نقاط البيع المادية لتقليل المخاطر، قم بحظر الوصول وإتاحته للموظفين المصرح لهم فقط. ضمان المراقبة المستمرة للأجهزة المادية وإجراء عمليات تفتيش منتظمة بحثًا عن التلاعب أو التعديلات غير المصرح بها. ولا تنس أهمية تأمين الأجهزة الطرفية، مثل ماسحات الباركود وطابعات الإيصالات وغيرها من الملحقات.
- حلول متقدمة لمكافحة البرامج الضارة نشر أدوات موثوقة لمكافحة البرامج الضارة وأنظمة كشف التسلل (IDS) لتحديد الأنشطة المشبوهة. حافظ على تحديث قواعد بيانات البرامج والتوقيعات لاكتشاف التهديدات الناشئة.
- تشفير البيانات الحساسة قم بحماية معلومات الدفع باستخدام تشفير نقطة إلى تشفير تم التحقق من صحته بواسطة PCI. ويساعد هذا أيضًا الشركات على الالتزام بمعايير أمان بيانات صناعة بطاقات الدفع (PCI DSS.
- تعزيز أمن البائع والجهات الخارجية تحقق مما إذا كان الشركاء الخارجيون يتبعون ممارسات أمنية صارمة ويختارون بحكمة قبل الشراكة. والأهم من ذلك، عند بدء شراكة مع بائع جديد، ناقش التزاماته الأمنية وقم بإدراجها في عقودك. سيؤدي هذا إلى إبقاء الجميع على نفس الصفحة وسيحدد توقعات أمنية واضحة.
حتمية الأعمال
بالنسبة للشركات الصغيرة والمتوسطة في المملكة المتحدة، فإن عواقب هجمات البرامج الضارة لنقاط البيع تتجاوز مجرد الخسارة المالية. يمكن أن تؤدي الانتهاكات إلى الإضرار بثقة العملاء وفرض عقوبات تنظيمية وتعطيل العمليات اليومية.
إن التنفيذ الاستباقي للتدابير الأمنية ليس مجرد ضرورة فنية، بل هو قرار تجاري استراتيجي يحمي الإيرادات والسمعة.
في مشهد المدفوعات سريع الحركة، فإن الشركات التي تعطي الأولوية لأمن نقاط البيع، وتدمج تدريب الموظفين، وتتبنى استراتيجية أمنية استباقية متعددة الطبقات، تكون في وضع أفضل لتقليل المخاطر والحفاظ على ثقة العملاء.
والهدف ليس مجرد الامتثال، بل المرونة: ضمان عمل أنظمة الدفع الرقمية بشكل آمن وموثوق ودون انقطاع.
لقد وجدنا أفضل نظام نقاط البيع لشاحنات المواد الغذائية.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات