В период с 27 ноября по 15 декабря 2013 года, неизвестные злоумышленники атаковали сети Target и украли данные дебетовых и кредитных карт более 40 миллионов владельцев счетов , и в том числе еще 70 миллионов учетных записей с личными данными ( PII ) . Спустя месяц, стало известно , что нападавшие использовали производный код от BlackPoS под названием Trojan.POSRAM , и исследователи в области безопасности связывают возникновение данного вредоносного ПО с деятельностью молодых российских хакеров.
Мы Вам расскажем о шести ключевых проблемах в области сетевой безопасности розничной торговли и бизнеса, а также дадим четыре важных совета для целевого потребителя.
Как сообщил в своем блоге , директор WatchGuard Technologies ' Стратегии исследований и Безопасности, Кори Nachreiner ( CISSP ) , исследует информацию по взлому Target и объясняет:
1.) Показывает полную хронологию событий включая и ту информацию о нападении детали которой до сих пор не были известны.
2) Дает четыре подсказки, следуя которым каждый клиент может защитить себя как до так и после нападения.
3) Приводит шесть рекомендаций в области информационной безопасности для представителей розничного бизнеса.
Приводим небольшую выдержку из блога директора WatchGuard Technologies ' Стратегии исследований и Безопасности, Кори Nachreiner ( CISSP )
Какую информацию могут использовать компании и розничные продавцы?
Вот некоторые из моих ключевых советов:
- Темпы создания вредоносных программ созданных специально для PoS на подъеме , и поэтому к ним нужно быть готовым - За последние несколько лет , специалисты в области безопасности информации заметили устойчивый рост вредоносных программ, которые конкретно направлены на пункты-продаж (POS) систем . А как Вы готовитесь к данным рискам? Защитили ли Вы свои POS-системы , применили разделение обязанностей , знаете насколько обучены и готовы ваши кассиры?
- Вам сегментировать ваши доверенные сети – исходя из задач , мы предлагаем принять общую трехстороннюю парадигму , которая включает в себя внешнюю сеть (Интернет) , демилитаризованную зону ( полугосударственные серверы) , а также доверенные сети . Проблема заключается в том, что наши доверенные сети не должны быть плоскими . Это делает их очень уязвимыми перед злоумшленниками готовыми всегда найти обходной путь для проникновения.
- Вам просто необходимо проактивное обнаружение вредоносных программ - К сожалению технология антивирусов ( AV) все еще сильно зависит от реактивной схемы, сигнатурного детектирования . Это означает, что он не может найти и не блокировать новые вредоносные программы до того, как они не будут проанализированы с помощью данных, полученных от первых пострадавших. Однако распостранение все новых и новых вредоносных программ уже не остановить… Хотите быть первой жертвой?
- Сфокусируйтесь на защите данных - В презентации, которую я делал на Gartner ITxpo в прошлом году, я говорил о том, как большинство наших усилий по профилактическому контролю безопасности сосредоточено на защите железа и оборудования , и не всегда на защите данных непосредственно . Мы должны уделять намного больше времени мониторингу и защите самих данных непосредственно/
- Уделять больше внимания средствам обнаружения и реагирования - Профилактические работы являются обязательными для любой организации , и они , вероятно, являются лучшим средством для экономии ваших денежных средств. Однако , я боюсь, что многие организации сосредоточены слишком сингулярно на профилактике и забывают рассмотривать другой очень важный аспект сетевой безопасности - обнаружение и реагирование . А все таки кибербезопасность это непрерывная гонка вооружений ...
- США должны обновить свои стандарты для кредитных и дебетовых карт - Не вдаваясь во все технические детали , большинство данных, хранящихся на Magstripe карт хранятся в открытом виде , и вы можете легко восстановить или клонировать данные с дешевых считывателей. EMV карты имеют маленькие микропроцессоры, которые используют криптографические стандарты для проверки подлинности карты . Короче говоря, EMV делает ее гораздо труднее для злоумышленникам клонировать карты.
Для ознакомления с полной информацией по целевым атакам , а также с результатами глубокого анализа от экспертов по безопасности от WatchGuard вы можете ознакомиться на блоге компании WatchGuard
За дополнительной информацией обращаться по
e-mail