Перейти к содержанию
bse

Трое хакеров осуждены за кражу 130 млн номеров пластиковых карт

Recommended Posts

bse

http://www.anti-malware.ru/forum/index.php?showtopic=7359

Топик на АМ (у меня там не постится). :(

http://www.pcisecurity.ru/blog/post/25/

http://www.hack-info.ru/showthread.php?t=47444

http://www.plusworld.ru/daily/daily/page1_4159.php

http://www.plusworld.ru/daily/page1_4180.php

История с других ресурсов.

http://cybersecurity.ru/crypto/76368.html

http://www.cnews.ru/news/top/index....09/08/18/358105

Ее продолжение и завершение. С приговорами чего-то понапутано, но не суть. :D

http://online.wsj.com/article/SB125053669921337753.html

Здесь интереснее... ;)

The alleged thefts in Monday's indictment took place from October 2006 to May 2008.

Полтора года...

In computer attacks lasting more than a year, the trio allegedly scooped up credit- and debit-card numbers and installed so-called back doors in the victims' computer networks to enable them to steal more data in the future, the indictment said. They also installed "sniffer" programs to capture card data and send it to the hackers.

Господа эксперты, как вы считаете, кто или что все-таки виноваты, человеческий фактор или стандарт? :)

upd

http://news.cnet.com/8301-27080_3-10311336-245.html

http://www.pcisecurity.ru/blog/post/54/

http://www.pcisecurity.ru/blog/post/69/

ИМХО, по самой нижней ссылке - анекдот в тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Есть такая популярная песня, которую многие профи любят петь на свой лад.

ИМХО, ваш вариант:

"Служба QSAs и опасна и трудна,

И на первый взляд как-будто не видна.

... ... "

То, что PCI лучше, чем ничего, не говорит ничего, кроме ничего лучшего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

QSA - тоже человек. Второе - если компания совершенно не контролировала outbound - traffic (а это требование стандарта!), то..... В первом разделе стандарта достаточно четко выписаны меры, которые показали бы грамотному офицеру безопасности, что нечто внутри порождает несанкционированный трафик. И эту сущность нужно было искать! Таким образом, обсуждать есть много чего. По сути - стандарт хотя бы помог грамотно провести расследование. Это его вторая функциональность

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

alexgr

Таким образом, обсуждать есть много чего.

Но ведь факт остается фактом. И должны последовать какие-то выводы, кроме санкций к компании-нарушителю. На Ваш взгляд, как я понял, стандарт адекватен уровню современных угроз даже при выполнении минимума требований. Может быть какие-то меры следует все же усилить, хотя бы в плане контроля?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Стандарт развивается по своему статусу-раз в два года подлежит пересмотру. В данном случае все компании - аудиторы получили всю информацию по усилению контроля. И я полагаю, что подходы QSA станут жестче - и в плане технического контроля, и в плане организационных мер...То есть каждая ошибка дает некий опыт и стимул

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Очень интересно, разобрались значит с этой громкой утечкой-взломом.

Уже где-то новость про этот самый Heartland была у нас. Полагаю, что это халатность сотрудников и аудиторов, которые проводили сертификацию. Это ж надо, полтора года данные тянули ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

×