Код Безопасности представил новую технологию создания доверенной среды ДБО

Код Безопасности представил новую технологию создания доверенной среды ДБО

Компания «Код Безопасности» представила крупнейшим банкам России новую технологию защиты систем ДБО от фальсификации электронных документов на V Юбилейном Уральском Форуме «Информационная безопасность банков».

11-16 февраля 2013 года в Магнитогорске состоялся V Юбилейный Уральский Форум «Информационная безопасность банков», в рамках которого ведущие банки России, основные государственные регуляторы (Банк России, ФСТЭК России, ФСБ России), отраслевые организации, вендоры и интеграторы обсудили вопросы обеспечения информационной безопасности национальной платёжной системы (НПС), систем ДБО, банковских технологий в условиях виртуализации и перехода к облачным сервисам, способы противодействия интернет-мошенничеству и другие.

Компания «Код Безопасности» приняла участие в работе пленарного заседания, посвященного вопросам обеспечения безопасности систем ДБО. Участникам конференции была представлена новая разработка компании - технология Jinn, которая позволяет создать доверенную среду в системе ДБО для отображения и подписания платежного поручения и, таким образом, исключить фальсификацию электронного документа. Предложенное разработчиком решение вызвало немалый интерес у аудитории, так как в отличие от аналогичных решений класса Trusted Screen, Jinn работает непосредственно на компьютере пользователя без применения дополнительных аппаратных устройств.

«Для компании «Код Безопасности» участие в Уральском форуме имело огромное значение. Во-первых, мы представили нашу новую технологию для защиты систем ДБО от актуальных угроз, связанных с фальсификацией платежных поручений. Во-вторых, мы получили очень ценную для нас обратную связь от ИБ-специалистов, регуляторов, представителей отраслевых организаций. На основе этого мы сможем усовершенствовать нашу технологию и предложить кредитно-финансовым организациям удобное и надежное средство защиты для систем банковского обслуживания», - рассказал Андрей Степаненко, директор по маркетингу компании «Код Безопасности».

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru