Estás haciendo muchas suposiciones en tu pregunta.
Sin saber dónde y cómo se conectan esos sistemas a su red corporativa, no tiene suficiente información para evaluar el riesgo.
Una posibilidad es que esos sistemas estén conectados directamente a sus sistemas de inventario y pedido, y si tuviera acceso a una de esas computadoras, podría acceder o modificar todo tipo de datos.
La segunda posibilidad es que todos los terminales estén aislados en una red especial que solo tenga acceso a algunos API bien diseñados, bien construidos y bien revisados que proporcionan información de baja sensibilidad, como conteos de inventario y detalles del producto.
La primera opción suena terrible. El segundo no suena tan mal. La realidad es que los empleados de esas tiendas deben poder brindar soporte e información a los clientes. Al colocar esos terminales alrededor de la tienda, otorga poder a los empleados y beneficia al cliente. Si puede hacerlo sin aumentar el riesgo (demasiado) para sus datos y sistemas confidenciales, entonces es un cambio de negocio inteligente.
Como alternativa, supongamos que coloca esos terminales en una habitación "segura" en la parte posterior de la tienda, junto a unos cuantos letreros de "Sólo empleados" y una puerta con un lector de credenciales. Aquí está la consecuencia:
- No son mucho más seguros. Un atacante motivado caminará.
más allá de las señales y "tome prestada" una insignia de seguridad.
- un empleado tardará mucho más en proporcionar información a los clientes, perdiendo las ventas y la satisfacción del cliente.
- Aún eres vulnerable a los ataques internos y tienes un gran número de internos. Una cadena de cajas grandes tendrá más de 40 empleados por tienda y 200 tiendas en todo el país por turno en cualquier momento. ¿Realmente crees que puedes filtrar cualquier "sombrero negro" que crea una identificación falsa y un currículum vitae falso y trata de ser contratado?
Creo que su pregunta y sus suposiciones se centran en el problema incorrecto. Supongamos que alguien intentará hacer un mal uso de los terminales y partir de allí. ¿Qué mitigaciones desea tener en cuenta para eso?