|
|
|
|
|
|
Еще не зарегистрировались?
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
Разработка и производство решений для обеспечения сетевой безопасности на основе передовых технологий
Тел.: +7 (495) 778-4675
E-mail: info@watchguard.com.ru
|
|
|
Новость
18 февраля 2014
WatchGuard Technologies: Как защитить корпоративный сегмент и пользователей от самых распостраненных угроз безопасности?
В период с 27 ноября по 15 декабря 2013 года, неизвестные злоумышленники атаковали сети Target и украли данные дебетовых и кредитных карт более 40 миллионов владельцев счетов, и в том числе еще 70 миллионов учетных записей с личными данными (PII) . Спустя месяц, стало известно, что нападавшие использовали производный код от BlackPoS под названием Trojan.POSRAM, и исследователи в области безопасности связывают возникновение данного вредоносного ПО с деятельностью молодых российских хакеров.
Мы Вам расскажем о шести ключевых проблемах в области сетевой безопасности розничной торговли и бизнеса, а также дадим четыре важных совета для целевого потребителя.
Как сообщил в своем блоге , директор WatchGuard Technologies – Стратегии исследований и Безопасности, Кори Nachreiner (CISSP), исследует информацию по взлому Target и объясняет:
1.) Показывает полную хронологию событий включая и ту информацию о нападении детали которой до сих пор не были известны. 2) Дает четыре подсказки, следуя которым каждый клиент может защитить себя как до так и после нападения. 3) Приводит шесть рекомендаций в области информационной безопасности для представителей розничного бизнеса.
Приводим небольшую выдержку из блога директора WatchGuard Technologies – Стратегии исследований и Безопасности, Кори Nachreiner (CISSP)
Какую информацию могут использовать компании и розничные продавцы?
Вот некоторые из моих ключевых советов:
-
Темпы создания вредоносных программ созданных специально для PoS на подъеме, и поэтому к ним нужно быть готовым - За последние несколько лет, специалисты в области безопасности информации заметили устойчивый рост вредоносных программ, которые конкретно направлены на пункты-продаж (POS) систем . А как Вы готовитесь к данным рискам? Защитили ли Вы свои POS-системы, применили разделение обязанностей, знаете насколько обучены и готовы ваши кассиры?
-
Вам сегментировать ваши доверенные сети – исходя из задач, мы предлагаем принять общую трехстороннюю парадигму, которая включает в себя внешнюю сеть (Интернет), демилитаризованную зону ( полугосударственные серверы), а также доверенные сети. Проблема заключается в том, что наши доверенные сети не должны быть плоскими. Это делает их очень уязвимыми перед злоумшленниками готовыми всегда найти обходной путь для проникновения.
-
Вам просто необходимо проактивное обнаружение вредоносных программ - К сожалению технология антивирусов (AV) все еще сильно зависит от реактивной схемы, сигнатурного детектирования. Это означает, что он не может найти и не блокировать новые вредоносные программы до того, как они не будут проанализированы с помощью данных, полученных от первых пострадавших. Однако распостранение все новых и новых вредоносных программ уже не остановить… Хотите быть первой жертвой?
-
Сфокусируйтесь на защите данных - В презентации, которую я делал на Gartner ITxpo в прошлом году, я говорил о том, как большинство наших усилий по профилактическому контролю безопасности сосредоточено на защите железа и оборудования, и не всегда на защите данных непосредственно . Мы должны уделять намного больше времени мониторингу и защите самих данных непосредственно.
-
Уделять больше внимания средствам обнаружения и реагирования - Профилактические работы являются обязательными для любой организации, и они, вероятно, являются лучшим средством для экономии ваших денежных средств. Однако, я боюсь, что многие организации сосредоточены слишком сингулярно на профилактике и забывают рассмотривать другой очень важный аспект сетевой безопасности - обнаружение и реагирование. А все таки кибербезопасность это непрерывная гонка вооружений...
-
США должны обновить свои стандарты для кредитных и дебетовых карт - Не вдаваясь во все технические детали, большинство данных, хранящихся на Magstripe карт хранятся в открытом виде, и вы можете легко восстановить или клонировать данные с дешевых считывателей. EMV карты имеют маленькие микропроцессоры, которые используют криптографические стандарты для проверки подлинности карты. Короче говоря, EMV делает ее гораздо труднее для злоумышленникам клонировать карты.
Для ознакомления с полной информацией по целевым атакам, а также с результатами глубокого анализа от экспертов по безопасности от WatchGuard вы можете ознакомиться на блоге компании WatchGuard.
За дополнительной информацией обращаться по e-mail.
|
|
| |