Журнал Автоматизация и IT в нефтегазовой области




Главная arrow Полный архив arrow Статьи arrow 2014 год ознаменовался крупнейшими случаями компрометации данных в сфере розничной торговли: только

2014 год ознаменовался крупнейшими случаями компрометации данных в сфере розничной торговли: только

20.12.2015 г.

2014 год ознаменовался крупнейшими случаями компрометации данных в сфере розничной торговли: только в результате атак на две крупнейшие торговые сети США были похищены данные платежных карт более 106 млн пользователей. В результате значительно пострадало доверие потребителей, а торговая отрасль понесла убытки в размере миллионов долларов.

Подобные инциденты продолжаются несмотря на то, что отрасль информационной безопасности (ИБ) и сфера розничной торговли уже более 10 лет активно сотрудничают в области применения нормативных требований к обеспечению ИБ. Анализ показывает, что за последние годы организации значительно улучшили ситуацию с соблюдением нормативных требований PCI DSS. При этом, однако, данные промежуточных проверок зачастую свидетельствуют о том, что должный уровень соблюдения этих нормативов не всегда удается сохранять на протяжении длительного периода времени. Более того, поскольку нормативные требования в сфере ИБ ориентированы, в первую очередь, на защиту периметра сети, их соблюдение не всегда гарантирует необходимую степень защищенности. Блокирование угроз на передовых рубежах имеет бесспорно важное значение, но этого недостаточно для успешного противодействия современным атакам, которые эволюционируют и видоизменяются с невиданной скоростью.

Кроме того, отрасль розничной торговли непрерывно внедряет разнообразные инновации - например, технологии сверхточного учета контекста покупок и мобильные торговые терминалы (mPOS). Это еще больше осложняет проблему надежной защиты, заставляя признать, что ныне информационная безопасность становится ключевым фактором, обеспечивающим доверие потребителей. Предприятия розничной торговли, первыми внедряющие инновационные решения, получают несомненные конкурентные преимущества, но при этом нельзя забывать и о том, что новые технологии требуют новых подходов к ИБ.

Необходимо по-новому взглянуть на оборону против современного ландшафта киберугроз. История ИБ показывает, что стопроцентной защиты от злоумышленников не существует. Киберпреступники активно и с большим успехом разрабатывают технологии преодоления существующих систем защиты и проникновения в сеть. Оказавшись же внутри сети, они приступают к взлому внутренних ресурсов предприятия и поиску ценной информации.

Чтобы успешно противодействовать современным киберпреступникам, необходимо обеспечить безопасность, ориентированную на защиту от угроз в течение всего жизненного цикла атаки - до ее начала, в процессе развития и после окончания.

До начала атаки очень важно уделять внимание не только внедрению средств превентивной защиты, но и альтернативным аспектам безопасности. В частности, необходимо обеспечить всеобъемлющий мониторинг вычислительных ресурсов, включая мобильные торговые терминалы. Большое значение имеет и сегментирование сети, помогающее предотвратить распространение вредоносного кода. Кроме того, очень важно поддерживать актуальность стратегий, управляющих обновлением ПО. Наконец, не обойтись без надежного плана реагирования на инциденты.

Во время атаки необходимы чрезвычайно эффективные средства обнаружения и блокирования угроз. При этом одновременно с противодействием атаке нужно поддерживать текущий рабочий обмен данными между торговыми терминалами, оконечными устройствами и внутренними сетями. Для успешного обнаружения кибератак повышенной сложности требуется, чтобы применение средств непрерывного анализа и принятия решений сочеталось с возможностями контекстуальной осведомленности. Это подразумевает сбор и анализ данных со всех участков вычислительной инфраструктуры предприятия с целью выявить как индикаторы компрометации, так и другие показатели возможных угроз.

После атаки необходимо определить, изолировать и устранить все последствия нападения. На этом этапе важную роль играют средства ретроспективной безопасности, позволяющие быстро найти точку вторжения в сеть, определить масштаб и обеспечить сдерживание угрозы, устранить риск повторного заражения, а также провести восстановление сети, оконечных устройств и торговых терминалов.

Таким образом, угрозоцентричная безопасность позволяет организациям уверенно и без особого риска развивать и внедрять инновации, обеспечивающие конкурентные преимущества.

Более подробная информация о вышеизложенном - в нашем документе Enabling Retail Business Innovation with Threat-Centric Security.

 

Рекомендуем также:

·       NSS Labs вновь признала решения Cisco наилучшими средствами информационной безопасности - http://www.cisco.com/web/RU/news/releases/txt/2015/08/19b.html

·       Информационная безопасность: игра на опережение -  http://www.cisco.com/web/RU/news/releases/txt/2015/08/13b.html

·       Информация к размышлению, навеянная полугодовым отчетом Cisco по ИБ - http://www.cisco.com/web/RU/news/releases/txt/2015/08/05d.html

·       Ролик «Хакеры» - https://www.youtube.com/watch?v=1vlxjhtRf1w

·       Ролик «Безопасность в цифровом мире» - https://www.youtube.com/watch?v=xUMSqO1L-vg

 

Метки: Cisco, информационная безопасность, ИБ, полугодовой отчет компании Cisco по информационной безопасности, киберугрозы, кибератаки, злоумышленники, розничная торговля, мобильные торговые терминалы.

 

Дополнительную информацию журналистам рад предоставить

Александр Палладин, глава пресс-службы Cisco в России/СНГ

тел. (985) 226-3950(985) 226-3950

 

Справочная информация общего характера - по телефону

(495) 961-1410(495) 961-1410

 

О компании Cisco

Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.

Чистый объем продаж компании в 2014 финансовом году составил 49,2 млрд долларов.  Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com.

 

Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.

CallSend SMSCall from mobileAdd to SkypeYou'll need Skype CreditFree via Skype
 

Тематические новости

Подпишитесь на нашу рассылку:

  Выставки и Конференции

Журнал - Автоматизация и IT в энергетике. Звоните по телефону (495) 221-09-38, info@avite.ru
Адрес: 119002, г.Москва, Калошин пер., д.2/24, стр.1-2, оф.19