Главная Написать письмо Twitter Facebook RSS Новости

Утечка в Target: 6 уроков год спустя


Чуть более года назад миллионы клиентов торговой сети Target стали жертвами масштабной утечки данных. Атака на компанию привлекла внимание экспертов по кибербезопасности всего мира, а о необходимости изменить подход организаций к защите данных не говорил только ленивый. Тем не менее, вслед за Target от рук компьютерных злоумышленников пострадали такие гиганты, как Sally Beauty, Michaels, Home Depot, Kmart и Staples. Что же изменилось за этот год? Какие уроки извлекли специалисты по безопасности из громких утечек 2014-го?

1. Прежде всего, они осознали, что одного лишь перехода на EMV-стандарт недостаточно для надежной защиты банковских карт. Эксперты, в частности представители Совета по стандартам безопасности (The PCI Security Standards Council), говорят также о необходимости внедрения токенизации и end-to-end-шифрования.

2. Брешь в Target показала, насколько легко хакеры могут проникать из одной корпоративной сети в другую. Сначала были похищены данные POS-систем Target , а следом его подрядчика Fazio Mechanical Services Inc. Поэтому ритейлерам важно сегментировать свои компьютерные сети.

3. Утечка в Target открыла специалистам глаза на уязвимости, связанные с работой вендоров-посредников. Их контроль должен быть частью комплаенс-политики компаний.

4. Расследование инцидента в Target показало, что системы безопасности компании неоднократно отмечали подозрительные транзакции. Тем не менее, утечка данных оставалась невыявленной на протяжении нескольких недель. В ноябре Совет по стандартам безопасности выпустил руководство по мониторингу логов. Однако эксперты уверяют, что лог-мониторинг должен сопровождаться дополнительным анализом в реальном времени.

5. Споры о том, кто должен отвечать в случае утечки клиентских данных, не стихают с момента обнаружения атаки на Target. Пострадавшие покупатели подают в суд на атакованные магазины. Финансовые организации винят ритейлеров в недостаточной защите данных держателей карт. И мы все чаще слышим о том, что компании-продавцы должны заботиться об информационной безопасности, подобно финансовым организациям.

6. Утечка в Target подняла такую острую проблему, как необходимость обмена информацией о киберугрозах между организациями. Банки должны сотрудничать с ритейлерами и государством и наоборот. В мае Ассоциация Лидеров Индустрии Розничной торговли (The Retail Industry Leaders Association) объявила о формировании Центра анализа и обмена информацией (Retail Cyber Intelligence Sharing Center).

«Ритейлеры присвоили крайне высокий приоритет поиску решений для противодействия кибератакам и защиты клиентов. В условиях активности целеустремленных киберпреступников с их все более хитроумными методами атак R-CISC представляет собой всеобъемлющий ресурс для получения и обмена информацией об угрозах, продвижения ведущих практик и проведения исследований, необходимых для сражения с кибербандитами», — заявил Сэнди Кеннеди, президент отраслевой организации RILA.

R-CISC также обменивается информацией с ФБР и министерством внутренней безопасности США.

Раздел: информационная безопасность
Дата: 18-12-2014


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.