Хакеры украли кредитные карты клиентов косметической компании

Хакеры украли кредитные карты клиентов косметической компании

Британская косметическая компания Lush была вынуждена закрыть свой сайт в ответ на хакерскую атаку, в результате которой произошла крупная утечка данных кредитных карт клиентов компании.  Как сообщили представители Lush, могут быть скомпрометированы данные кредитных карт тех пользователей, которые совершали покупки на сайте компании в период с 4 октября 2010 г. по 20 января 2011 г. Всем клиентам Lush посоветовали обратиться в свои банки для принятия мер предосторожностей, связанных с кражей данных. Точное число пострадавших неизвестно. 



Lush уведомила своих клиентов об утечке посредством электронной почты, пишет издание Register. Один из читателей сообщил изданию о том, что кредитная карта его друга, который приобретал товары на сайте Lush, после этого была неудачно использована некими злоумышленниками для приобретения товаров в Сети, сообщает CNews

В рамках борьбы с хакерами косметическая компания решила полностью закрыть нынешнюю взломанную версию своего сайта, заменив ее новой. «Наш сайт стал жертвой хакеров. Мы не хотим подвергать наших клиентов риску еще одной утечки, поэтому решили полностью прекратить работу данного ресурса», - говорится в официальном сообщении Lush.

Когда будет запущена новая версия сайта компании, пока неизвестно. Ожидается, что изначально она будет принимать только платежи через платежную систему PayPal.

Также в своем заявлении представители Lush сообщили о том, что впервые об атаке им стало известно еще в декабре прошлого года, однако закрыть сайт они решились только после второй серии атак в начале января 2011 г.

«Безопасность данных, оставляемых пользователями в интернет-магазинах, социальных сетях и на других веб-сайтах, — одна из приоритетных тем информационной безопасности последних лет. Многие интернет-площадки уже давно позиционируют свои системы безопасности как весомое конкурентное преимущество, и с этим сложно не согласиться. Переход к сотрудничеству по части оплаты к стороннему и проверенному сервису PayPal выглядит логичным шагом для Lush, который должен существенно смягчить реакцию пострадавших. Вероятнее всего, понесут наказание и ответственные за обеспечение безопасности лица, ведь реакция Lush на атаки выглядит как минимум неторопливой», — отметил Александр Ковалев, директор по маркетингу компании SecurIT, разработчика решений для защиты от утечек информации.

В Ideco NGFW Novum появились новые функции ZTNA, DNS-Security и SD-WAN

Компания Ideco представила обновление межсетевого экрана Ideco NGFW Novum. Новый релиз заметно расширяет функциональность продукта: в него вошли централизованное управление, доработки модуля защиты DNS, новые сценарии ZTNA и встроенные механизмы SD-WAN.

Одним из главных изменений стала платформа Ideco Center для централизованного управления.

В ней появилась поддержка высокопроизводительных контекстов и геораспределённого кластера из двух узлов в разных дата-центрах. При этом отказ одного из узлов, как заявляется, не должен прерывать управление инфраструктурой. Также добавлен централизованный сбор журналов IPS и WAF с возможностью выгрузки в SIEM.

Отдельно доработан модуль DNS-Security. В системе появился журнал DNS-запросов, где можно отслеживать обмен DNS-сообщениями при включённом логировании и активированном модуле защиты. Сам модуль предназначен для выявления угроз, которые не всегда видны обычным механизмам межсетевого экрана, включая DGA-домены, DNS-туннелирование, обращения к управляющей инфраструктуре, фишинговые и недавно зарегистрированные домены.

Изменения затронули и ZTNA-клиент. Теперь пользователя можно привязывать к конкретному устройству, а сертификат использовать как дополнительный фактор авторизации в VPN. Сертификаты можно выпускать через NGFW или использовать собственные. В сочетании с логином, паролем и одноразовым кодом это позволяет собрать многофакторную схему доступа.

В блоке SD-WAN появились SLA-профили. Это означает, что маршрутизация теперь может учитывать параметры вроде задержки, джиттера и потери пакетов. Если канал перестаёт соответствовать заданному профилю, узел NGFW может переключить маршрут. Все такие переключения фиксируются в журнале с указанием причины.

Кроме того, в релиз добавили интеграцию с базой ФинЦЕРТ. Благодаря этому в правилах межсетевого экрана, контент-фильтра и IPS можно использовать соответствующие индикаторы компрометации.

Изменения затронули и кластеризацию. В обновлении заявлены синхронизация FIB-таблицы и состояния LACP-интерфейсов между узлами, поддержка Graceful Restart для BGP и OSPF, синхронизация базы отчётов между нодами, а также ускорение переключения внутри кластера.

В части ИБ-функций добавлены защита от ICMP-туннелирования, авторизация администраторов по SSH-ключу и двухфакторная аутентификация для административного доступа.

RSS: Новости на портале Anti-Malware.ru