Защита платежей - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Андрей-001

Защита платежей переходит на новую стадию

94_64_946446_1242211268.jpg

Мировая платежная система Visa International приступила к тестированию новых пластиковых карт для оплаты покупок - Emue Card. Эти карты оснащены специальным генератором кодов, который создает новый уникальный код при каждой покупке.

Пока карты с генераторами кодов, как сообщает CyberSecurity.ru, проходят стадию ограниченного тестирования, новинки были выданы 500 работникам консалтинговой компании Deloitte в США. Первый этап тестирования завершится к концу года, после чего Visa начнет внедрять предварительные версии Emue Card шире.

По словам представителей Visa, обычные пластиковые карты в целом неплохо защищены от мошенников, но когда речь заходит об оплате по карте, но без участия самой карты (платежи через интернет, по телефону и т д), то здесь дела обстоят хуже и мошенники этим пользуются.

Как правило, при интернет-покупках у покупателя запрашивается 16-разрядный цифровой код, дата истечения работы карты и три последние цифры на обороте. Все эти данные можно получить, просто увидев чужую карту или украв ее.

В Emue был введен дополнительный уровень безопасности - чип-генератор кодов. Генератор работает таким образом, что первые три цифры на нем обозначают служебные данные и меняются редко, а еще четыре - это случайный набор. В итоге для оплаты нужно ввести все семь или в ряде случаев четыре последних цифры. Также нужно вводит и все привычные реквизиты.

Впрочем, разработчики нового подхода признают, что и он не защищен на 100% от мошенников, но подделать такую карту или снять с нее средства будет в разы труднее, даже если злоумышленник технически подкован.

Источник >>>

Для сравнения: "умные карты" двухлетней давности >>>

Способы защиты пластиковых карт >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Андрей-001, спасибо за интересную новость! Посмотрим, приживется ли новинка.

Если ли какие-то альтернативные технологии для защиты интернет-транзакций?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
...альтернативные технологии для защиты интернет-транзакций...

К примеру, в DefenseWall HIPS есть опция "Go Banking/Shopping". Именно для этого она и предназначена.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Если ли какие-то альтернативные технологии для защиты интернет-транзакций?

Есть.

1. Reverse sandbox, частичная реализация которого есть и у меня в программе. Но без дополнительных надстроек типа behavior blocker она слабо защищает. Иначе можно поставить драйвер (или прописаться в MBR) и обратная песочница пойдёт лесом.

2. Привязка карты к e-mail. До сих пор ни Visa, ни Mastercard не почесались сделать это (что говорит о тормознутости их высшего менеджмента), а страдать от чарджеков продолжают производители ПО, распространяющие ключи через электронные каналы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
без дополнительных надстроек типа behavior blocker она слабо защищает

Но всё-таки у DW есть же блокатор поведения, реализованный хотя бы в выдаче сообщения о том, что процесс такой-то считывает данные из буфера обмена, и с возможностью его завершения или разрешения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav
Андрей-001, спасибо за интересную новость! Посмотрим, приживется ли новинка.

Если ли какие-то альтернативные технологии для защиты интернет-транзакций?

Технология 3D-Secure. Уже внедряется достаточно активно в России. Защита мерчантов, как минимум, от chargeback'ов.

Описание в Википедии

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

В скором будущем телефон может заменить банковские карты

Компании Visa и DeviceFidelity разрабатывают новую уникальную систему платежей, призванную заменить пластиковые карты.

В основе этой системы платежей лежит особая карта памяти microSD, ключевая особенность которой — модуль беспроводной связи RFID, стандарт NFC, для радиочастотной идентификации с поддержкой технологии Visa payWave.

Все это превращает мобильный телефон со слотом microSD в аналог банковской карты. Но звонить никуда не надо. Для оплаты покупок такую трубку достаточно поднести к специальному считывающему терминалу. Это может позволить потребителям осуществлять сделки с картой Visa payWave в абсолютно любой торговой точке по всему миру, которая принимает бесконтактные платежи.

5e2f930cc62c.jpgfca64ce15cb6.jpg

Испытания этой системы начнутся во втором квартале текущего года. Ожидается, что после ее утверждения можно будет оплатить покупки в 50-60 тысячах точек США.

Это сотрудничество продолжает мобильную стратегию Visa и позволяет расширить ее глобальную сеть, чтобы сделать возможным приём мобильных платежей и связанных с ними услуг в любой точке земного шара. Сегодня Visa работает с финансовыми учреждениями, мобильными операторами и изготовителями телефонных трубок, производящими больше чем 4 миллиарда мобильных устройств. Такое взаимодействие делает удобным пользование мобильными финансовыми инструментами потребителями во всем мире.

Одна из ссылок с подробностями >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
2. Привязка карты к e-mail. До сих пор ни Visa, ни Mastercard не почесались сделать это (что говорит о тормознутости их высшего менеджмента), а страдать от чарджеков продолжают производители ПО, распространяющие ключи через электронные каналы.

Есть функционал привязки проверка карты по биллинг адресу, насколько я знаю, но уж если cvv код не всегда запрашивают в транзакциях, то что говорить о таком функционале.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mrs Ganzalis
Защита платежей переходит на новую стадию

Впрочем, разработчики нового подхода признают, что и он не защищен на 100% от мошенников, но подделать такую карту или снять с нее средства будет в разы труднее, даже если злоумышленник технически подкован.

Смотря насколько подкован! На любую гайку болт найдется всегда. Может и современем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Статистическая информация:

Сведения об операциях, совершенных на территории России и за ее пределами держателями банковских карт... за I квартал 2010 года >>>

ccf021e97c6031d7bc7912cbeb88cf3a.gif

По данным Центробанка, за I квартал 2010 г. количество пластиковых карт по стране возросло до 128,6 млн.против 121,7 млн карты в I квартале 2009 г.

При этом в России постоянно проживает 141,9 млн человек. Учитывая интенсивность, с какой банки эмитируют банковские карты, уже в этом году на каждого россиянина будет приходиться по одной пластиковой карте, а дальше Россия устремится за Москвой и развитыми странами, в которых на каждого гражданина приходится по несколько карточек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Вот кстати только что из Великобритании. Там наличные очень удивляют обслуживающий персонал. Вообще все можно покупать карточками.

От талончика на метро (или пополнения проездного) до макдональдса.

Причем вся инфраструктура заточена на чипованные карты.

Подпись на чеке не нужна (для чипованных карт выпущенных в UK).

Что приятно, ты при всем этом карту можешь вообще из виду не выпускать. В магазинах ты сам вставляешь ее в платежный терминал, в ресторане официант сам подходит с переносным и прокатывает при тебе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В магазинах ты сам вставляешь ее в платежный терминал, в ресторане официант сам подходит с переносным и прокатывает при тебе.

Вот это очень правильно кстати, у нас так вообще никто не работает, я лично ни разу не видел. Официант уносит карту, а там один черт знает, что он с ней делает. Он может купить устройство для снятия дампа карт за пару сотен баксов и обеспечить себе хорошую прибавку к зарплате. Прокатать карточку и сделать с нее дамп - секунды, никто ничего не заметит. Поэтому я очень настороженно отношусь к оплате картами в российском общепите.

Поэтому очень правильно, когда с терминалом подходят к тебе и прямо на твоих глазах совершают транзакцию, примерно как в супермаркете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Поэтому очень правильно, когда с терминалом подходят к тебе и прямо на твоих глазах совершают транзакцию, примерно как в супермаркете.

В таком случае, если такое реализуют in-Russia, то клиентам придётся перед оплатой требовать осмотра данного устройства на предмет присобаченного на нёго какого-нибудь скриммера – российская традиция! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Почитал, посмеялся, эти Visa & Co просто как маленькие дети изобретающие велосипед с 72 колесами :)

Есть номер карты - передал его и заплатил, это удобно и это правильно,

хочется бесконтактно - распечатай номер на визитке и используй как кредитную карту хоть штрих кодом, хоть 2D кодом, с последним справится любая мобила с камерой т.е. и все железо под это дело есть, любой смарт станет идеальным приемно-платежным терминалом и не важно как получен код хоть с бумажки, хоть почтой хоть по синезубу и никакого доп. железа стоящего миллионы.

Хочется практически абсолютной безопасности так и сделайте обязательно подтверждение ТОЛЬКО с терминала принадлежащего исключительно пользователю и перегенирацию номера по требованию или выдачу одноразовых карт-номеров прямо пользователю в мобилу мгновенно, и самое смешное это тоже уже есть - даже замшелый transcredit bank давно печатает эти коды на бумажке мгновенно прямо в банкомате с любым лимитом который наберешь и плати куда хочешь в пределах лимита. Уперли мобилу - дык не проблема пинкод для подтверждения всех операций знает только сам пользователь и даже знание номеров всех его карточек врагу не поможет, и копию не снять, даже просто потому что нет самой карточки физически, а есть договр на обслуживание.

Хочется поставить блокировку на номер , отдал команду и все транзакции тихо убиваются не доходя до пользователя. Хочется чтоб было удобно даже болонкам, ну сделайте одну большую зеленую кнопку с баксом на любой мобиле - вход в панель управления платежами по пинкоду и вот он банкомат в кармане... а то карточки с дисплеями, SD карты, сертификаты, пейваре, емуе... еще кредитку на ночь на зарядку ставить не хватало для полного счастья или батарейки к ней покупать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Сергей Ильин

Вы будете удивлены или обрадованы, не знаю, но только что мне из Банка России прислали распечатку (шучу, не напрямую, конечно), что по состоянию на 1 января 2010 года в лидеры по количеству банковских организаций на душу населения выбилась Чукотка: там на один офис приходится всего полторы тысячи человек.

Даже Москва с ее высоким проникновением финансовых услуг оказалась всего лишь на 6 месте. В столице на 2,6 тысячи человек приходится один финансовый узел.

В лидерстве Чукотке аналитики видят оригинальный, но действенный способ бороться с пьянством и алкоголизмом среди местного населения: дело в том, что практически все расчеты в этом регионе страны переведены на пластиковые карты.

c1.jpg

На одно банковское учреждение в среднем по России приходится 3,3 тысячи человек, в то время как в Западной Европе этот показатель равен 1 тысяче человек на банковское учреждение или –- в ряде стран — даже меньше.

Помимо Чукотки и столичного региона, основную массу лидеров по охвату банковскими услугами составляют регионы, богатые природными ресурсами, например, Татарстан и Тюменский край (нефть), Магаданская область (золото), а также нефтеперерабатывающие регионы (Омская область). Где есть деньги на руках — там автоматически появляются и услуги для хранения и сбережения этих денег.

Замыкает список регионов по обеспеченности финансовыми услугами Чечня, где на одно банковское учреждение приходится 28,6 тысячи человек. К трем наиболее «горячим» регионам России, где наблюдается наименьший уровень обеспеченности населения банковскими услугами, причислены также Ингушетия (23,3 тысячи) и Дагестан (10 тысяч). В этом нет ничего удивительного — российские коммерческие банки готовы работать на этих территориях лишь в том случае, если будет гарантирована их абсолютная физическая безопасность, а подобных гарантий там никто и никому дать не может. Остальные республики Кавказа также плетутся в отстающих по причине тлеющих в этом регионе конфликтов.

При этом в кампанию отстающих по каким-то мирным причинам затесалась и республика Тыва.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Сергей Ильин

Помимо Чукотки и столичного региона, основную массу лидеров по охвату банковскими услугами составляют регионы, богатые природными ресурсами, например, Татарстан и Тюменский край (нефть), Магаданская область (золото), а также нефтеперерабатывающие регионы (Омская область). Где есть деньги на руках — там автоматически появляются и услуги для хранения и сбережения этих денег.

Ответ неправильный.

Это возникает там, где есть закрытые города (труднодоступные), где крупный банк - один, он выплачивает зарплату работникам на карточки предприятия, и подавляющее большинство жителей либо работает на этом предприятии, либо работает в сфере услуг.Где финансовые потоки ходят внутри города. Конечно там у всех жителей пластик, и большинство транзакций идет безналично.

Я помню, получасовое зависание процессинга в таких городах - практически парализация города.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Ответ неправильный.

Это возникает там, где есть закрытые города (труднодоступные), где крупный банк - один, он выплачивает зарплату работникам

OlegAndr

Всё так и есть - в моём посте указана ссылка, где объясняется чукотский парадокс, но другими словами:

...По словам начальника аналитического управления Банка корпоративного финансирования Максима Осадчего, реализация этой стратегии выглядит примерно так: к чуму подъезжает «купец» и предлагает местному жителю спиртное прямо с доставкой «на чум». А житель бы и рад, но наличных денег у него нет, все на пластиковой карточке, однако. Правда, надо отметить, что на Чукотке невелика плотность населения и поэтому небольшое количество банковских учреждений — 34 — и дает хорошую статистику.

Сибирские края и области в некоторых местах также малонаселены, как и на Чукотке и кое-что из достигнутого при желании можно применить и для них.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Придёт ли шимминг в Россию?

Мошенники изобрели новый способ кражи данных и денег с банковских карт. Новая технология — шимминг — позволяет похитить номер банковской карты, ее PIN-код и другие данные через банкомат. По оценкам производителя бакноматов Diebold из-за шимминга финансовые организации и частные лица могут потерять миллиарды долларов в год.

Предыдущие устройства для кражи данных — скиммеры — представляли собой накладки на банкоматы. Шиммеры же снаружи вообще незаметны: тонкая гибкая плата - шим - вставляется через щель картридера и считывает данные введенных карт. Прокладка должна быть очень гибкой и тонкой. Фактически она должна быть тоньше 0,1 мм в большинстве случаев, чтобы уместиться в картридере и не мешать введению кредитных карт. Чтобы более наглядно представить, какое мастерство нужно для изготовления мошеннического устройства, эксперты приводят сравнения: толщина кредитки — примерно 0,76 мм, крупицы соли — 0,5 мм, а толщина человеческого волоса — около 0,18 мм. То есть плата для шимминга должна быть почти в два раза тоньше волоса.

53fc873b95ed.jpg

Такие устройства недавно начали массово выпускаться и уже широко используются в некоторых странах Европы. В компании Diebold заявили, что знают о существовании этой разновидности мошенничества. Российские банки пока не сталкивались с шиммингом, но для борьбы со всеми известными способами скимминговых атак на банкоматы (вкл. шимминг) у банковских специалистов уже есть набор антискимминговых решений и сервис удаленного мониторинга Diebold ATM Security Protection Suite. В него входит специальное устройство, создающее электромагнитное поле вокруг банкомата и мешающее скиммеру или шиммеру считывать информацию с магнитной полосы банковской карты в картридерах, что может обеспечить защиту данных владельцев карт.

Классикой российских кардеров пока остается скиминг — получение доступа к данным карты путем установки устройств на картридер в банкомате с последующей подделкой карты.

b32536d8d3c2.jpg

Злоумышленники (кардеры) используют различные механические устройства и специальные приспособления, например:

- устанавливают в картридер крючки и щупы, чтобы карточки клиентов застревали в банкомате, после чего кардеры смогут их незаметно извлечь и воспользоваться;

- устанавливают миниатюрные видеокамеры рядом с банкоматом для кражи PIN-кодов и персональной информации;

- используют проводные отводы в банкоматах, позволяющие осуществить запись электромагнитного излучения электропроводки банкомата и перехватить PIN-коды, когда они пересылаются с клавиатуры во внутренний компьютер;

- используют специальные способы захвата и извлечения банкнот из презентера банкомата;

- осуществляют манипуляции с операционной системой банкоматов, вторгаясь в компьютерную сеть банкоматов для кражи денег и получения информации о счетах;

- целенаправленно создают вирусы, троянские программы и червей, которые распространяют через локальную сеть и Интернет.

Несмотря на разнообразие схем, адекватной статистики по мошенническим атакам на банкоматы в России до сих пор не ведется. По данным некоторых экспертов, за 2009 год было совершено порядка 200 атак на банкоматы, что составляет примерно 0,24% от общего числа банкоматов в России», сообщили BFM.Ru в банке «Ренессанс Кредит».

Традиционные рекомендации экспертов по тому, как обезопасить себя и свои банковские карты от скимминга:

- не сообщайте никому свой PIN-код;

- храните пластиковые карточки в надежных местах и подальше от посторонних глаз;

- блокируйте счета в банке в случае утраты пластиковой карточки;

- подключите SMS-оповещение о состоянии счета;

- пользуйте банкоматом, находящимся под видеонаблюдением и в людном месте;

- прикрывайте ладонью клавиатуру во время ввода PIN-кода и обращайте внимание на людей позади;

- не оставляйте распечатанную квитанцию в банкомате;

- обращайте внимание на внешний вид банкомата...

Однако в случае шимминга никаких внешних устройств увидеть всё равно не удастся.

Озвучим некоторые рекомендации банковских специалистов по такому случаю:

Александр Вишняков из Unicredit советует: «Обзаводиться чиповыми картами, которые защищены от такого типа мошенничества. Это в данном случае самый надежный способ, и не случайно наш банк в этом году переходит на чиповые карты».

Алексей Друкер, эксперт Москоммерцбанка объясняет: «Использование чиповых карт, конечно, не сможет предотвратить считывание магнитной полосы карты и последующее ее копирование, но поможет клиенту впоследствии вернуть свои деньги. Дело в том, что скопировать информацию с чипа невозможно, по крайней мере, на данный момент таких фактов зафиксировано не было. При использовании такой карты клиент банкомат обязан производить авторизацию по данным чипа, а не магнитной полосы, а в случае невозможности авторизации по чипу создавать транзакцию типа Fallback. Это значит, что практически в 100% случаев мошеннических транзакций ответственность ляжет на банк-эквайер, которому принадлежит банкомат. Иными словами, у клиента будет намного больше шансов опротестовать подобную операцию».

Вице-президент Первого республиканского банка Дмитрий Орлов констатирует: «Несмотря на наше стремление максимально защитить клиента, его карту и внедрение новых технологических решений, уровень мошенничества не снижается. В качестве основной рекомендации, наверное, стоит посоветовать клиентам чаще использовать карту как платежный инструмент, а не как средство для получения наличных».

Это сборная статья

Основные источники:

_http://www.bfm.ru/articles/2010/07/15/ustrojstva-dlja-krazhi-kreditok-stali-nezametnymi.html

_http://www.id-mb.ru/news/security/460/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Читал, что Сбербанк будет замещать свою чипованную карту Сберкарт на карту с чипом+магнитная полоса.

_http://www.sia.ru/?section=5798&action=show_news&id=109046

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
используют проводные отводы в банкоматах, позволяющие осуществить запись электромагнитного излучения электропроводки банкомата и перехватить PIN-коды, когда они пересылаются с клавиатуры во внутренний компьютер;

смею заметить, что ПИН шифруется аппаратно при вводе и более нигде в открытом виде не передается (стандарт PTS)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Читал, что Сбербанк будет замещать свою чипованную карту Сберкарт на карту с чипом+магнитная полоса.

_http://www.sia.ru/?section=5798&action=show_news&id=109046

НЕ прошло и пяти лет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Recommended by @otakuSiD:

@Xanf: *Я_идиот *Днепропетровск *предупреждение *пузата_хата

Позавчера зашел в Пузату Хату на вокзале Днепропетровска поесть. Поел,но забыл карточку которой я расплачивался на подносе. Деньги эти были ох как нужны, поэтому сразу (минут через 30) по пропаже пошел с КПК в приват24 и перевел деньги с этой карты на другую, оставив там копейки (порядка 50 гривен). Потом меня отвлекли и когда я позвонил в отделение заблокировать карточку - выяснилось, что с нее уже в банкомате сняли наличку, введя правильный(!) пинкод. Так что похоже кассир в доле - меня еще когда я платил напряг тот факт, что кассир не протягивает тебе терминал, а терминал закреплен с другой стороны - тебе самому надо обойти и ввести пин с карточки на закрепленном терминале. Т.е. видеокамера + считыватель карты = профит. А в случае со мной идиотом и карту подделывать то не пришлось. Будьте бдительны

#1192152 (7 replies) http://juick.com/1192152

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×