Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

WatchGuard Technologies

Разработка и производство решений для обеспечения сетевой безопасности на основе передовых технологий
Тел.: +7 (495) 778-4675
Сайт: watchguard.com.ru
E-mail: info@watchguard.com.ru
Контактная информация: О компании
Разделы выставки: UTM-устройства
Регионы работы: Москва
Новость
18 февраля 2014

WatchGuard Technologies: Как защитить корпоративный сегмент и пользователей от самых распостраненных угроз безопасности?

В период с 27 ноября по 15 декабря 2013 года, неизвестные злоумышленники атаковали сети Target и украли данные дебетовых и кредитных карт более 40 миллионов владельцев счетов, и в том числе еще 70 миллионов учетных записей с личными данными (PII) . Спустя месяц, стало известно, что нападавшие использовали производный код от BlackPoS под названием Trojan.POSRAM, и исследователи в области безопасности связывают возникновение данного вредоносного ПО с деятельностью молодых российских хакеров.

Мы Вам расскажем о шести ключевых проблемах в области сетевой безопасности розничной торговли и бизнеса, а также дадим четыре важных совета для целевого потребителя.

Как сообщил в своем блоге , директор WatchGuard Technologies – Стратегии исследований и Безопасности, Кори Nachreiner (CISSP), исследует информацию по взлому Target и объясняет:   

1.) Показывает полную хронологию событий включая и ту информацию о нападении детали которой до сих пор не были известны.
2) Дает четыре подсказки, следуя которым каждый клиент может защитить себя как до так и после нападения.
3) Приводит шесть рекомендаций в области информационной безопасности для представителей розничного бизнеса.

Приводим небольшую выдержку из блога директора WatchGuard Technologies  – Стратегии исследований и Безопасности, Кори Nachreiner (CISSP)

Какую информацию могут использовать компании и розничные продавцы?

Вот некоторые из моих ключевых советов:

  • Темпы создания вредоносных программ созданных специально для PoS на подъеме, и поэтому к ним нужно быть готовым - За последние несколько лет, специалисты в области безопасности информации заметили устойчивый рост вредоносных программ, которые конкретно направлены на пункты-продаж (POS) систем . А как Вы готовитесь к данным рискам? Защитили ли Вы свои POS-системы, применили разделение обязанностей, знаете насколько обучены и готовы ваши кассиры?

  • Вам сегментировать ваши доверенные сети – исходя из задач, мы предлагаем принять общую трехстороннюю парадигму, которая включает в себя внешнюю сеть (Интернет), демилитаризованную зону ( полугосударственные серверы), а также доверенные сети. Проблема заключается  в том, что наши доверенные сети не должны быть плоскими. Это делает их очень уязвимыми перед злоумшленниками готовыми всегда найти обходной путь для проникновения.

  • Вам просто необходимо  проактивное обнаружение вредоносных программ - К сожалению технология антивирусов (AV) все еще сильно зависит от реактивной схемы, сигнатурного детектирования. Это означает, что он не может найти и не блокировать новые вредоносные программы до того, как они не будут проанализированы с помощью данных, полученных от первых пострадавших. Однако распостранение все новых и новых вредоносных программ уже не остановить… Хотите быть первой жертвой?

  • Сфокусируйтесь на защите данных - В презентации, которую я делал на  Gartner ITxpo в прошлом году, я говорил о том, как большинство наших усилий по профилактическому контролю безопасности сосредоточено на защите железа и оборудования, и не всегда на защите данных непосредственно . Мы должны уделять намного больше времени мониторингу и защите самих данных непосредственно.

  • Уделять больше внимания средствам обнаружения и реагирования - Профилактические работы являются обязательными для любой организации, и они, вероятно, являются лучшим средством для экономии ваших денежных средств. Однако, я боюсь, что многие организации сосредоточены слишком сингулярно на профилактике и забывают рассмотривать другой очень важный аспект сетевой безопасности - обнаружение и реагирование. А все таки кибербезопасность это непрерывная гонка вооружений...

  • США должны обновить свои стандарты для кредитных и дебетовых карт - Не вдаваясь во все технические детали, большинство данных, хранящихся на Magstripe карт хранятся в открытом виде, и вы можете легко восстановить или клонировать данные с дешевых считывателей. EMV карты имеют маленькие микропроцессоры, которые используют криптографические стандарты для проверки подлинности карты. Короче говоря, EMV делает ее гораздо труднее для злоумышленникам клонировать карты. 

Для ознакомления с полной информацией по целевым атакам, а также с результатами глубокого анализа от экспертов по безопасности от WatchGuard вы можете ознакомиться на блоге компании WatchGuard.

За дополнительной информацией обращаться по e-mail.


Поделись ссылочкой:


©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс