Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.
Мир карточек  / №2 2015

Платежные системы: на лезвии бритвы (80,00 руб.)

0   0
Первый авторКалиниченко Михаил
Страниц2
ID485394
АннотацияПлатежные экосистемы компаний в России и за рубежом постоянно подвергаются атакам на POS-терминалы и заражению вредоносным кодом, поэтому вопрос защиты стоит очень остро. С одной стороны, компаниям непросто получать и продлевать сертификаты соответствия со стандартами PCI. С другой — одного соответствия стандартам зачастую оказывается недостаточно, чтобы противостоять серьезным атакам
Калиниченко, М. Платежные системы: на лезвии бритвы / М. Калиниченко // Мир карточек .— 2015 .— №2 .— С. 48-49 .— URL: https://rucont.ru/efd/485394 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

БЕЗОПАСНОСТЬ Платежные системы: на лезвии бритвы Михаил Калиниченко Исполнительный директор ООО «СНС Холдинг» П латежные экосистемы компаний в России и за рубежом постоянно подвергаются атакам на POSтерминалы и за ражению вредоносным кодом, поэтому вопрос защиты стоит очень остро. <...> С одной стороны, компаниям непросто получать и продлевать сертификаты соответствия со стандартами PCI. <...> С другой — одного соответствия стандартам зачастую оказы вается недостаточно, чтобы противостоять серьезным атакам. <...> Кроме того, в вопросах безопасности устройств самообслуживания нельзя ограничиваться следованием стандартам и рекоменда циям, какими бы полными они не были. <...> Даже ежечасное обновле ние вирусных баз не спасает от таргетированной атаки, а ведь атаки на устройства самообслуживания практически всегда — тарге тированные. <...> Тем более стандарты — это не антивирусные базы, они не обновляются несколько раз за день. <...> Удержаться на одном уровне с атакующими киберпреступника ми — серьезное испытание для бизнеса, ведь угрозы должны быть обнаружены и нейтрализованы до того, как ими смогут воспользо ваться злоумышленники. <...> В случае же обнаружения произошедшего инцидента возникает необходимость в расследовании, а это то же требует немалых затрат. <...> Нужны серьезные вложения в системы обнаружения вторжений, при этом любое изменение должно рас сматриваться как потенциальная уязвимость. <...> Компания Sony, на пример, потратила на расследование недавнего взлома своих сис тем около 15 млн долл. <...> Результатом успешного вторжения в элемент платежной системы обычно является компрометация информации, такой как имена и фамилии держателей пластиковых карт, номера карт, даты истече ния срока действия и SSVкоды. <...> Этой информации злоумышлен нику достаточно, чтобы полу чить прибыль — в киберпрес тупных кругах данные с карто чек используются или для со здания дубликатов, с которых уже можно снять <...>