Новости

Как защитить корпоративный сегмент и пользователей от самых распостраненных угроз безопасности?

В период с 27 ноября по 15 декабря 2013 года, неизвестные злоумышленники атаковали сети Target и украли данные дебетовых и кредитных карт более 40 миллионов владельцев счетов , и в том числе еще 70 миллионов учетных записей с личными данными ( PII ) . Спустя месяц, стало известно , что нападавшие использовали производный код от BlackPoS под названием Trojan.POSRAM , и исследователи в области безопасности связывают возникновение данного вредоносного ПО с деятельностью молодых российских хакеров.

Мы Вам расскажем о шести ключевых проблемах в области сетевой безопасности розничной торговли и бизнеса, а также дадим четыре важных совета для целевого потребителя.

Как сообщил в своем блоге , директор WatchGuard Technologies ' Стратегии исследований и Безопасности, Кори Nachreiner ( CISSP ) , исследует информацию по взлому Target и объясняет: 

1.) Показывает полную хронологию событий включая и ту информацию о нападении детали которой до сих пор не были известны.
2) Дает четыре подсказки, следуя которым каждый клиент может защитить себя как до так и после нападения.
3) Приводит шесть рекомендаций в области информационной безопасности для представителей розничного бизнеса.

Приводим небольшую выдержку из блога директора WatchGuard Technologies ' Стратегии исследований и Безопасности, Кори Nachreiner ( CISSP )

Какую информацию могут использовать компании и розничные продавцы?

Вот некоторые из моих ключевых советов:
  • Темпы создания вредоносных программ созданных специально для PoS на подъеме , и поэтому к ним нужно быть готовым - За последние несколько лет , специалисты в области безопасности информации заметили устойчивый рост вредоносных программ, которые конкретно направлены на пункты-продаж (POS) систем . А как Вы готовитесь к данным рискам? Защитили ли Вы свои POS-системы , применили разделение обязанностей , знаете насколько обучены и готовы ваши кассиры?
  • Вам сегментировать ваши доверенные сети – исходя из задач , мы предлагаем принять общую трехстороннюю парадигму , которая включает в себя внешнюю сеть (Интернет) , демилитаризованную зону ( полугосударственные серверы) , а также доверенные сети . Проблема заключается  в том, что наши доверенные сети не должны быть плоскими . Это делает их очень уязвимыми перед злоумшленниками готовыми всегда найти обходной путь для проникновения.
  • Вам просто необходимо  проактивное обнаружение вредоносных программ - К сожалению технология антивирусов ( AV) все еще сильно зависит от реактивной схемы, сигнатурного детектирования . Это означает, что он не может найти и не блокировать новые вредоносные программы до того, как они не будут проанализированы с помощью данных, полученных от первых пострадавших. Однако распостранение все новых и новых вредоносных программ уже не остановить… Хотите быть первой жертвой?
  • Сфокусируйтесь на защите данных - В презентации, которую я делал на  Gartner ITxpo в прошлом году, я говорил о том, как большинство наших усилий по профилактическому контролю безопасности сосредоточено на защите железа и оборудования , и не всегда на защите данных непосредственно . Мы должны уделять намного больше времени мониторингу и защите самих данных непосредственно/
  • Уделять больше внимания средствам обнаружения и реагирования - Профилактические работы являются обязательными для любой организации , и они , вероятно, являются лучшим средством для экономии ваших денежных средств. Однако , я боюсь, что многие организации сосредоточены слишком сингулярно на профилактике и забывают рассмотривать другой очень важный аспект сетевой безопасности - обнаружение и реагирование . А все таки кибербезопасность это непрерывная гонка вооружений ...
  • США должны обновить свои стандарты для кредитных и дебетовых карт - Не вдаваясь во все технические детали , большинство данных, хранящихся на Magstripe карт хранятся в открытом виде , и вы можете легко восстановить или клонировать данные с дешевых считывателей. EMV карты имеют маленькие микропроцессоры, которые используют криптографические стандарты для проверки подлинности карты . Короче говоря, EMV делает ее гораздо труднее для злоумышленникам клонировать карты. 

Для ознакомления с полной информацией по целевым атакам , а также с результатами глубокого анализа от экспертов по безопасности от WatchGuard вы можете ознакомиться на блоге компании WatchGuard


За дополнительной информацией обращаться по e-mail


Возврат к списку

 

Защита банкоматов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Компрометация приложений для смартфонов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Семинар ATAR

Фамилия* Имя* Должность* Компания* Email* Телефон* Защита от автоматического заполнения Введите символы с картинки*

* - Поля, обязательные для заполнения

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*