ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ #02(229) 2015 Платежные системы: на лезвии бритвы П латежные экосистемы компаний в России и за рубежом постоянно подвергаются атакам на POSтерминалы и заражению вредонос ным кодом, поэтому вопрос защиты стоит очень остро. <...> С одной стороны, компаниям непросто получать и продлевать сертификаты соответствия со стандартами PCI. <...> С другой — одного соответствия стан дартам зачастую оказывается недоста точно, чтобы противостоять серьез ным атакам. <...> Кроме того, в вопросах безопасности устройств самообслу живания нельзя ограничиваться сле дованием стандартам и рекомендаци ям, какими бы полными они не были. <...> Даже ежечасное обновление вирусных баз не спасает от таргетированной атаки, а ведь атаки на устройства само обслуживания практически всегда — таргетированные. <...> Тем более стандар ты — это не антивирусные базы, они не обновляются несколько раз за день. <...> Удержаться на одном уровне с ата кующими киберпреступниками — се рьезное испытание для бизнеса, ведь угрозы должны быть обнаружены и нейтрализованы до того, как ими смо гут воспользоваться злоумышленни ки. <...> В случае же обнаружения произо шедшего инцидента возникает необ ходимость в расследовании, а это то же требует немалых затрат. <...> Нужны се рьезные вложения в системы обнару жения вторжений, при этом любое из менение должно рассматриваться как потенциальная уязвимость. <...> Компания Sony, например, потратила на рассле дование недавнего взлома своих сис тем около 15 млн долл. <...> Результатом успешного вторжения в элемент платежной системы обычно является компрометация информа ции, такой как имена и фамилии дер жателей пластиковых карт, номера карт, даты истечения срока действия и SSVкоды. <...> Этой информации злоумы Михаил Калиниченко Исполнительный директор ООО «СНС Холдинг» шленнику достаточно, чтобы получить прибыль — в киберпреступных кругах данные с карточек используются или для создания дубликатов <...>