Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 610373)
Контекстум
Банковские технологии  / №2 2015

Платежные системы: на лезвии бритвы (80,00 руб.)

0   0
Первый авторКалиниченко Михаил
Страниц1
ID483930
АннотацияПлатежные экосистемы компаний в России и за рубежом постоянно подвергаются атакам на POS-терминалы и заражению вредоносным кодом, поэтому вопрос защиты стоит очень остро. С одной стороны, компаниям непросто получать и продлевать сертификаты соответствия со стандартами PCI.
Калиниченко, М. Платежные системы: на лезвии бритвы / М. Калиниченко // Банковские технологии .— 2015 .— №2 .— С. 61-61 .— URL: https://rucont.ru/efd/483930 (дата обращения: 07.04.2025)

Предпросмотр (выдержки из произведения)

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ #02(229) 2015 Платежные системы: на лезвии бритвы П латежные экосистемы компаний в России и за рубежом постоянно подвергаются атакам на POSтерминалы и заражению вредонос ным кодом, поэтому вопрос защиты стоит очень остро. <...> С одной стороны, компаниям непросто получать и продлевать сертификаты соответствия со стандартами PCI. <...> С другой — одного соответствия стан дартам зачастую оказывается недоста точно, чтобы противостоять серьез ным атакам. <...> Кроме того, в вопросах безопасности устройств самообслу живания нельзя ограничиваться сле дованием стандартам и рекомендациям, какими бы полными они не были. <...> Даже ежечасное обновление вирусных баз не спасает от таргетированной атаки, а ведь атаки на устройства само обслуживания практически всегда — таргетированные. <...> Тем более стандар ты — это не антивирусные базы, они не обновляются несколько раз за день. <...> Удержаться на одном уровне с ата кующими киберпреступниками — се рьезное испытание для бизнеса, ведь угрозы должны быть обнаружены и нейтрализованы до того, как ими смогут воспользоваться злоумышленники. <...> В случае же обнаружения произо шедшего инцидента возникает необ ходимость в расследовании, а это то же требует немалых затрат. <...> Нужны се рьезные вложения в системы обнару жения вторжений, при этом любое из менение должно рассматриваться как потенциальная уязвимость. <...> Компания Sony, например, потратила на рассле дование недавнего взлома своих сис тем около 15 млн долл. <...> Результатом успешного вторжения в элемент платежной системы обычно является компрометация информа ции, такой как имена и фамилии дер жателей пластиковых карт, номера карт, даты истечения срока действия и SSVкоды. <...> Этой информации злоумы Михаил Калиниченко Исполнительный директор ООО «СНС Холдинг» шленнику достаточно, чтобы получить прибыль — в киберпреступных кругах данные с карточек используются или для создания дубликатов <...>