تسجيل الخروج الذاتي وإنترنت الأشياء وتزايد تهديدات الأمن السيبراني بالتجزئة

تشكل تهديدات الأمن السيبراني مصدر قلق متزايد لشركات البيع بالتجزئة لأنها تعتمد بشكل متزايد على عمليات الدفع الذاتي من خلال Apple أو Google Pay أو منصات الدفع الأخرى. منذ عام 2005 ، شهد تجار التجزئة أكثر 10,000 انتهاكًا للبيانات، ويرجع ذلك أساسًا إلى العيوب ونقاط الضعف في أنظمة الدفع.

غالبًا ما تستخدم أنظمة نقاط البيع (POS) عددًا كبيرًا من الأجهزة الخارجية والبرامج والمكونات المستندة إلى السحابة.

"على الأقل ، يجب على تجار التجزئة التأكد من أن الطرف المتعاقد معهم يمتثل لهم وسيراعي نفس متطلبات الامتثال الأمني ​​التي تمتلكها الشركة نفسها. هناك العديد من الفرص لمجرم الإنترنت للاستفادة من النظام ، سواء كان ذلك في مصدر المورد الذي يقدم الحل أو عند نشر التكنولوجيا في الموقع. قد يسمح استغلال الثغرة الأمنية في البرامج المستخدمة على أجهزة نقاط البيع (أو حتى في الخدمات السحابية الخلفية) لمجرمي الإنترنت بنشر البرامج الضارة على جهاز نقطة البيع. وقال توني أنسكومب ، كبير مسؤولي الأمن ، من ESET ، إن هذا سيمكنهم أيضًا من جمع البيانات المالية ، وإلحاق هجوم بالبرامج الضارة مثل برامج الفدية أو استخدام الجهاز للاتصال بأنظمة داخلية أخرى.

قد تشمل تأثيرات الهجمات الإلكترونية على تجار التجزئة غرامات باهظة وعقوبات وفقدان البيانات وخسائر مالية وتلف السمعة.

وهناك أيضا التهديدات الأمنية التي يواجهها المستخدمون عند استخدام أجهزة إنترنت الأشياء في البيع بالتجزئة. أكثر من 84 في المئة من المنظمات تستخدم أجهزة إنرتنت األشياء. ومع ذلك ، فقد اتخذ أقل من 50٪ إجراءات أمنية صارمة ضد الهجمات الإلكترونية. على سبيل المثال ، تستخدم معظم المؤسسات كلمات المرور نفسها لفترة طويلة ، مما يزيد من هجمات القوة الغاشمة ، مما يمكّن المتسللين من سرقة البيانات ومعالجتها.

يمكن استخدام أجهزة إنترنت الأشياء لتتبع تحركات العملاء وتاريخ الشراء ، ويمكن للقراصنة الوصول إلى هذه البيانات. بالإضافة إلى ذلك ، قد يتعرض العملاء لخطر الاحتيال عند استخدام منصات الدفع مثل Apple Pay. يمكن أن تتخذ عمليات الاحتيال هذه أشكالًا عديدة ، مثل التطبيقات المزيفة التي تسرق المعلومات الشخصية أو مواقع الويب التي تخدع العملاء لإدخال تفاصيل بطاقة الائتمان الخاصة بهم.

ويشير إدخال آليات الدفع الجديدة هذه إلى بداية دورة اعتماد تقنية جديدة. من وجهة نظر الأمان ، يحدث هذا عندما تكون الأشياء عادة أكثر عرضة للخطر. علاوة على ذلك ، تعتبر الأجهزة المتصلة التي تقود هذا التحول بالفعل الحلقة الأضعف في سيناريوهات النشر الأخرى الأكثر نضجًا. أعتقد أنه في مجال البيع بالتجزئة ، تمامًا كما هو الحال في الصناعات الأخرى ، سنرى هذه الأجهزة يتم استغلالها للحصول على تواجد دائم على الشبكة ، وكشف البيانات الحساسة ، وتشغيل عمليات الاحتيال الرقمية ، والمزيد. وحتى لو كانت الأجهزة الجديدة آمنة للغاية - وهذا مؤشر IF كبير - فلا يزال يتم إدخالها في بيئة مليئة بإنترنت الأشياء القديمة ، والتي يمكن استخدامها للتحايل على دفاعاتها. بالنظر إلى الأشياء من منظور الجهات السيئة ، فإن ما لدينا هنا هو توسيع هائل لسطح الهجوم - وهو ما يضيف العديد من "الفرص" الجديدة عالية القيمة لما كان بالفعل بيئة غنية بالأهداف "، قالت ناتالي تشوفا ، الرئيس التنفيذي والشريك المؤسس لشركة Sternum ، وهي شركة خالية من الأكواد والمراقبة والتحليلات لأمن إنترنت الأشياء ومقيمة في الجهاز.

يحتوي كل جهاز IoT على سلسلة إمداد برمجية خاصة به في الداخل. هذا لأن الكود الذي يقوم بتشغيل الجهاز هو في الواقع مزيج من عدة مشاريع مغلقة ومفتوحة المصدر. على هذا النحو ، فإن أحد أكثر التهديدات الحالية على الفور هو كشف معلومات العملاء الحساسة أو حتى الشخصية عن طريق الاحتيال عبر الإنترنت. قال تشوفا: "هذا يختلف عن عمليات الخداع الرقمية الأخرى ، مثل التصيد وأنواع الهندسة الاجتماعية الأخرى".

"هنا لن يكون لدى الهدف خيار منع الهجوم من خلال اليقظة أو حتى الاشتباه في حدوث شيء ما - بالتأكيد ليس إلا بعد فوات الأوان".

"نحن نحيط أنفسنا بأجهزة متصلة ، لكنها" صناديق سوداء "بالنسبة لنا ولا نعرف أبدًا - أو لدينا طرق لمعرفة - ما يحدث بالفعل بالداخل".

وفقًا لـ Tshuva ، تعمل معظم أجهزة إنترنت الأشياء اليوم بالفعل على رمز من عدة (ربما بضع عشرات) من مزودي البرامج المختلفين ، وبعضهم لم تسمع به من قبل. عادةً ما تكون مكونات الجهات الخارجية هذه هي المسؤولة عن التشفير والاتصال والوظائف الحساسة الأخرى. وحتى نظام التشغيل يمكن أن يكون مزيجًا من عدة أنظمة تشغيل مختلفة مخبوزة معًا ".

"يكشف هذا عن أحد التحديات الرئيسية لأمن إنترنت الأشياء والذي يعود ، مرة أخرى ، إلى فكرة توسيع سطح الهجوم. لأنه مع كل جهاز تقدمه إلى النظام ، فإن ما تضيفه في الواقع هو عبارة عن كود مختلق من العديد من مزودي البرامج ، كل واحد لديه نقاط ضعف خاصة به ليصب في هذا المزيج "، اختتم تشوفا.

يحتاج تجار التجزئة إلى اتخاذ عدد من الخطوات لحماية أنفسهم وعملائهم من تهديدات الأمن السيبراني. يجب عليهم التأكد من أن أنظمتهم محدثة بأحدث تصحيحات الأمان ، ويجب أن يكون لديهم أيضًا خطة أمنية شاملة مطبقة. يجب تدريب الموظفين على كيفية تحديد التهديدات الأمنية والاستجابة لها ، كما يجب توعية العملاء بمخاطر استخدام أجهزة إنترنت الأشياء في البيع بالتجزئة.

"نظرًا لأن تجار التجزئة يعتمدون إنترنت الأشياء لمراقبة مواقع عملائهم ، فإنهم يبنون مجموعات بيانات غنية حول تحركات المستهلكين وعاداتهم الشرائية. تُنشئ هذه السجلات مسار بيانات يجب حمايته بعناية فائقة لأن شراء المعلومات المقترنة بالحركات يمكن أن يكشف عن عادات خاصة للغاية. لقد رأينا عددًا لا يحصى من الهجمات المستهدفة على تجار التجزئة عند نقطة الشراء ، وإذا كان من الممكن أن يقترن ذلك بالمسار الذي يسلكه العملاء من خلال متجر أو مركز تجاري أو حتى عبر المدن والقارات ، فسيكون للمستهلكين ملاذًا قويًا للتعويض عن الأضرار. قال شون أوبراين ، مؤسس Yale Privacy Lab.

لفهم التهديدات ، تحتاج المؤسسات إلى فهم أن اعتماد الحلول الرقمية من قبل شركات البيع بالتجزئة يعني اعتماد حلول تعتمد على البرامج وزيادة سطح الهجوم لمجرمي الإنترنت.

"ما كان في السابق سجل نقدي ميكانيكي أصبح الآن نقطة بيع" ذكية "تعالج وتجمع معلومات مدفوعات العملاء ، مما يجعلها هدفًا مرغوبًا فيه. غالبًا ما ترتبط هذه الأنظمة بحل أكبر للتجارة الإلكترونية مثل المتاجر عبر الإنترنت / الفواتير / المخزون ، وما إلى ذلك ، مما قد يجعلها نقطة دخول لأنظمة أكثر أهمية. كونها تعتمد على الحلول الذكية ، تجد شركات البيع بالتجزئة نفسها أيضًا عرضة لهجمات برامج الفدية ورفض الخدمة التي تمنع قدرتها على إجراء المعاملات. كما قال ماتي سيمان ، كبير مسؤولي التكنولوجيا ومؤسس Checkmarx ، لكونها أجهزة كمبيوتر صغيرة ، يمكن استخدامها في هجمات الروبوتات الكبيرة.

تستخدم شركات التجارة الإلكترونية العديد من البائعين المختلفين لعملياتهم. من الأجهزة والبرامج إلى العمليات والخدمات المالية ، يستخدم جميع البائعين المزيد من برامج ومكونات الطرف الثالث والتي بدورها تعتمد أيضًا على مكونات الطرف الثالث.

"إذا تمكن أحد الفاعلين الخبيثين من استغلال أو إدخال" باب خلفي "لأي مكون على طول الطريق ، فإنهم يحصلون أساسًا على إمكانية الوصول إلى الحلول النهائية التي يمكن العثور عليها لاحقًا في شركات البيع بالتجزئة. قال سيمان: "عندما يعتمد كل شيء على البرامج هذه الأيام ، فإن الاعتماد على البرامج مفتوحة المصدر يزيد من حدة هذه المشكلات".

وفقًا لسيمان ، يعد تعليم الموظفين حول أفضل الممارسات الأمنية أمرًا ضروريًا. "يجب نسخ البيانات احتياطيًا بانتظام ، ويجب على مستخدمي التجزئة استخدام كلمات مرور قوية و MFA. يجب عزل الشبكة المستخدمة في المعاملات عن الشبكات الأخرى ، كما يجب تحديث الأجهزة وبرامجها بانتظام وتصحيحها ".

لا يزال البشر يمثلون التهديد الأبرز ، كما يقول شون تافتس ، قائد أمن إنترنت الأشياء / OT في Optiv. "يؤدي وجود عدد أقل من الموظفين أو التفاعل وجهًا لوجه عند نقطة البيع و / أو تسجيل المغادرة إلى المزيد من السرقة الجسدية ، ولكنه يفتح أيضًا أمام بائعي التجزئة هؤلاء المزيد من العبث من قبل الجهات الفاعلة المهتمة بالتهديد الذين يتطلعون إلى الاستفادة من متجر ثقة. وكلما تركت هذه الأجهزة دون مراقبة ، زادت إمكانية التلاعب بالواجهات وسيتم التعامل معها ، على سبيل المثال ، الكاشطات المثبتة والمنافذ التي يتم الوصول إليها ".

المصدر: https://www.forbes.com/sites/dennismitzner/2022/09/14/self-checkouts-iot-and-the-rise-of-retail-cyber-security-threats/