White Paper
© 2015
思科和
/
或其附属公司。版权所有。本文档所含内容为思科公开发布的信息。
第
2
页,共
6 页
其他的 IoT 业务应用有:通过使用 RF 标签或为供应链中的供应商提供到内部系统和数据的访问来实时跟踪入站库
存,从而加快业务运营。IoT 中范围广泛的设备将增加店内关键技术的数量。许多情况下,安全性并不会内置到这些
设备中,可能仅在事后添加。
考虑到整个零售业中苛刻的利润率,组织面临着残酷现实:既要应对不断变化的威胁环境,同时还要为客户提供创
新的、个性化的购物体验。升级 POS 系统或投资安全技术以便控制数据丢失的风险越来越有必要。为了应对日益严
重的威胁环境,零售业不再袖手旁观。最近,有多个组织联合起来,共同制定“零售网络情报共享中心 (R-CISC)”计
划。
零售业的薄弱点
根据 2013 年威瑞森数据泄露调查报告,2013 年,在遭受攻击最多的行业中,零售组织和餐厅位居第二。即使客户
继续在数据已泄露的零售店内购物,Retail News Insider 在 2014 年的一份报告中仍建议他们可以开始使用现金而不
是信用卡,而这会导致客户减少支出。
根据 Interactions Consumer Experience Marketing 在 2014 年的一份报告,有证据显示攻击者在以零售组织为目标
时没有创造力。该集团发现:“与其他行业相比,攻击者在攻击零售组织时利用相对较少的方法来获取数据。” 在零售
攻击中,97% 的攻击涉及支付系统篡改。
在检测安全漏洞方面,零售组织面临着巨大挑战。通常,在第三方(通常是执法机关或欺诈检测)找到异常活动指
标之前,恶意软件会一直存在于零售 IT 环境中。根据 Verizon Enterprise Solutions 在 2014 年《彭博商业周刊》文
章中引用的一项为期三年的研究,公司通过他们自己的监控发现漏洞的时间平均仅占 31%。对于零售商来说,这个
数字是 5%。
表 1 显示了在 2014 年报道的四个最大漏洞示例,以及恶意软件在发现之前驻留在 IT 环境中多久。
表 1. 2014 年的最大网络漏洞的特征
角度
时间长度
攻击方法
故障点
美国酒品店
17 个月 “低调且缓慢的恶意软件” 技术
美国和加拿大的工艺品连锁店
8 至 9 个月 被修改的 POS 系统 流程
美国和加拿大的家居连锁店
半年期计划 用来避开检测和攻击注册的自定义恶意软件 未得到重视的安全性;不用的产品功能
在线零售交易
季度期计划 遭到黑客攻击的数据库 人员和技术
来源:Sophos、Bank Information Security、Krebs on Security、Bloomberg News、Private WiFi.com 和 Huffington Post
不断增长的 IT 能力和功能需求
零售业的 IT 网络环境越来越复杂, 而对它们的管理也日益复杂。在 IT 行业,人才短缺越来越严重,使得应对这些
店内互联网连接环境时的难度加大。为了应对短缺问题,尤其是在网络安全方面,IT 部门将零售 IT 环境的管理和运
营集中化。
其中一个最为棘手的问题是店内网络中存在的复杂性,店内网络最初用于将销售点 (POS) 终端连接到后端服务器和
企业 WAN。这些店内网络以前用于处理很少的流量,现在服务于其他多种应用,其中包括营销、员工到内部网和互
联网的访问、IoT 使用案例、警报和视频监控系统以及访客 Wi-Fi。
不断会有更具吸引力的技术为零售商上线,为客户提供无可比拟的价值并使它们成为零售商的必备技术以部署在商
店内。同时,这些解决方案将会消耗更多带宽并需要更多的数据处理。更为复杂的问题是很难预测因机构而异的带
宽需求。这些需求不仅取决于每家商店的规模,还取决于所使用的不同技术。
最初,大多数的店内网络的安全模式专门用来保护内部网络流量。如今,商店支持家庭网络之外的通信,这包括与
业务合作伙伴、供应商和互联网的连接。