Cisco Cisco ScanSafe Web Security White Paper

Página de 8
 
 
© 2015 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. 
Pagina 3 van 8 
Tabel 1.  Kenmerken van de grootste netwerkinbraken in 2014 
Aanval 
Tijdsduur 
Aanvalsmethode 
PoF (Point of Failure) 
Amerikaans drankbedrijf 
17 maanden 
'Low-and-slow'-malware 
Technologie 
Amerikaanse en 
Canadese 
hobbywinkelketen 
8 tot 9 maanden 
Aangepaste 
verkooppuntsystemen 
Processen 
Amerikaanse en 
Canadese 
woonwinkelketen 
6 maanden 
Aangepaste malware voor het 
ontwijken van detectie en het 
aanvallen van registers 
Beveiliging geen prioriteit; ongebruikte 
productkenmerken 
Online 
detailhandeluitwisseling 
3 maanden 
Gehackte database 
Mensen en technologie 
Bronnen: Sophos, Bank Information Security, Krebs on Security, Bloomberg News, Private WiFi.com en de Huffington Post 
Mogelijkheden en functionele IT-eisen nemen toe 
De IT-netwerkomgevingen van detailhandels worden ingewikkelder. En ze worden steeds ingewikkelder te 
beheren. In de IT-industrie neemt het tekort aan expertise toe, waardoor het nog moeilijker wordt om deze in-store, 
met internet verbonden omgevingen te hanteren. Om deze schaarste te bestrijden, vooral in de cyberbeveiliging, 
centraliseren IT-groepen het beheer en de bediening van de IT-omgeving van detailhandels. 
Een van de lastigste en meest ingewikkelde gebieden betreft in-storenetwerken die eerst worden gebruikt om 
verkooppuntaansluitingen te verbinden met back-endservers en het bedrijfs-WAN. Deze in-storenetwerken, die 
voor weinig verkeer zijn bedoeld, moeten nu allerlei andere toepassingen hanteren zoals marketing, intranet- en 
internettoegang voor werknemers, IoT-gebruik, alarm- en videobewakingssystemen en Wi-Fi voor bezoekers. 
Er komt steeds meer noodzakelijke technologie online voor retailers die voor klanten heel handig zijn, waardoor het 
'must-haves' worden die retailers in hun winkels moeten gebruiken. Tegelijk vragen deze oplossingen meer 
bandbreedte en meer gegevensverwerking. Wat de zaken nog lastiger maakt, is dat de bandbreedte-eisen per 
faciliteit verschillen en dus moeilijk te voorspellen zijn. Deze eisen zijn niet alleen afhankelijk van de grootte van 
elke winkel, maar ook van het gebruik van de diverse technologieën. 
Het beveiligingsmodel van de meeste in-storenetwerken is oorspronkelijk gebouwd voor de bescherming van intern 
netwerkverkeer. Winkels ondersteunen nu communicatie buiten het thuisnetwerk, waaronder verbindingen met 
bedrijfspartners, leveranciers en internet. 
Voor een afdoende beveiliging moeten organisaties nieuwe preventieve en detecterende controlemiddelen 
implementeren in in-storenetwerken voor een meer geavanceerde segregatie op netwerkniveau van apparaten en 
gebruikers, geavanceerd netwerkgebruiksbeheer, en een beleid voor acceptabel gebruik. Gegeven de soorten 
malware en aanvallen in de detailhandel is het duidelijk dat alle apparaten die verbinding hebben met 
detailhandelnetwerken, in een vijandige omgeving verkeren. 
Hoe kan deze bedreigende omgeving worden gedefinieerd? Ten eerste richten aanvallers zich op het pad van de 
minste weerstand om in een omgeving voet aan de grond te krijgen. Meestal betekent dit dat ze zich richten op 
verkooppuntterminals. Helaas bevatten de meeste toonaangevende verkooppuntsystemen standaard hardware, 
besturingssystemen en softwareonderdelen die met simpele aanvallen makkelijk kunnen worden binnengedrongen. 
Ook als de verkooppuntleveranciers de systemen goed updaten, blijft het bijwerken van honderdduizenden 
apparaten een dure aangelegenheid die vaak handmatig moet gebeuren.