ルーマニア人のハッカー2人が、2011年に150軒のレストランを巻き込んだ1000万ドル規模のPOS(販売時点情報管理)陰謀でサブウェイを標的にした罪で服役することになった。
ユリアン・ドーラン容疑者は月曜日、コンピュータ詐欺共謀罪1件とアクセスデバイス詐欺共謀罪2件で有罪を認め、セザール・ブトゥ容疑者もアクセスデバイス詐欺共謀罪1件で有罪を認めた。ドーラン容疑者は懲役7年、ブトゥ容疑者は懲役21ヶ月の判決を受けた。3人目のハッカー容疑者はニューハンプシャー州で裁判を待っているが、4人目の容疑者は依然として逃亡中である。
しかし、責めを負うべきはハッカーだけではない。サブウェイのずさんなビジネス慣行が、このチェーン店を脆弱な状態に置いたのだ。
リモートアクセスソフトウェア - 最も弱いリンク
このハッキング攻撃は、POS(販売時点情報管理)デバイスに接続されたコンピュータにインストールされたリモートデスクトップソフトウェアを悪用しました。リモートアクセスソフトウェアは、第三者がPCやその他のデバイスにアクセスすることを可能にし、通常はデバイスの更新、修理、その他の監視を目的としています。
このハッキングにおいて、ドーラン氏はインターネットを利用して脆弱なPOSシステムを特定しました。次に、プリインストールされたリモートデスクトップソフトウェアを使用してこれらのシステムに侵入し、キーロギングソフトウェアをインストールしました。このキーロギングソフトウェアにより、ドーラン氏は侵入したシステムを通過したすべての取引、特に顧客のクレジットカード情報を記録することができました。
その後、ドラン氏はクレジットカード情報をダンプサイトに送信し、そこでオプレア氏と、程度は低いもののブトゥ氏による不正な購入や送金に使用されました。
2009年に発生した、類似の(おそらくは関連のある)事例では、ルーマニアのハッカーがルイジアナ州にある複数のレストランのPOSシステムを標的としました。これらのシステムも、デバイスの再販業者であるComputer World(IDG発行のComputerworldとは無関係)がリモートサポートを提供するためにインストールしたリモートアクセスソフトウェアを悪用してハッキングされました。
ハッキングされないための方法
この種のハッキングは、POS デバイスにリモート アクセス ソフトウェアがプリインストールされていることに気付いていない可能性のある消費者と中小企業経営者の両方にとって、警告となる事例です。
リモートアクセスソフトウェアは、テクノロジーにそれほど詳しくない経営者にとって天の恵みとなる可能性があります。遠隔地にいる人がデバイスを遠隔操作し、トラブルシューティングできるようになるからです。デバイスにリモートアクセスソフトウェアがインストールされている場合は、以下の手順でハッカーの侵入を防ぎましょう。

- Windows タスク マネージャーを定期的に確認し (Ctrl + Alt + Delete キーを押して、「タスク マネージャーの起動」をクリック)、不必要なときに実行されている怪しいプロセスがないことを確認してください。
- リモート アクセス ソフトウェアのデフォルト パスワードを変更します。
- 定期的にコンピュータを更新し、優れたウイルス対策プログラムを使用すると、怪しいプログラム (キーロガーなど) がコンピュータにインストールされるのを防ぐことができます。
Verizon の 2012 年データ侵害調査レポートによると、インターネットに接続されたすべてのサービスでファイアウォールを使用する、デフォルトの資格情報を変更する、企業の POS システムを管理するサードパーティを監視するなどの簡単な対策を講じることで、データ侵害の 97 パーセントを回避できます。
つまり、第三者がアクセスする必要があるために POS コンピュータにリモート アクセス ソフトウェアがインストールされている場合は、その第三者もセキュリティを適切なレベルに維持していることを確認することが非常に重要です。