Хакеры взломали сеть еще одного американского ритейлера

Хакеры взломали сеть еще одного американского ритейлера

На прошлой неделе американские торговые компании Target и Neiman Marcus сообщили о масштабных взломах своих серверов и кражах клиентских данных и значительного количества пластиковых карт. Однако эти два ритейлера не стали единственными, кто был жертвами хакерских нападений и в среде американских ритейлеров есть как минимум еще одна розничная сеть, ставшая жертвой хакеров, но ее название пока не сообщается. В то же время Reuters пишет, что в скором времени сеть будет вынуждена заявить о масштабных утечках данных и ее название станет известно.



Также сообщается, что в рамках всех трех атак нападающие использовали одни и те же техники, а также предпочитали атаковать продавцов, имеющих большую сеть розничных точек, чтобы обнаружить хакеров было сложнее. Reuters отмечает, что на момент публикации данных ряд крупных американских ритейлеров не комметировал возможные сообщения об утечках данных.

Источники в среде силовых структур говорят, что во всех случаях нападающие применяли одну и ту же технику: они заражали POS-терминалы в магазинах и размещали на них вредоносное программное обеспечение, которое перехватывало платежные данные из оперативной памяти устройства. Данный метод в среде специалистов известен как RAM Scrapping, то есть вредоносное ПО запускается от имени администратора или того же пользователя, что и платежная процессинговая программа и получает доступ к отпечаткам оперативной памяти в режиме реального времени. Технически говоря, данные программы представляют собой разновидность решений для парсинга памяти, пишет cybersecurity.ru.

Эксперты говорят, что многие программы для обработки платежных данных во время передачи в сетях шифруют данные, однако они не шифруются в оперативной памяти, чем и пользуются похитители данных.

Источники Reuters говорят, что взломы всех трех американских розничных сетей были проведены, скорее всего, одной и той же группой людей, причем атака на Target была крупнейшей. В ее рамках хакеры получили доступ к данным почти 70 млн клиентов, которые расплачивались карточками в магазинах.

Телеканал CNBC взял интервью у генерального директора Target Грегга Стейнхейфела и тот подтвердил, что хакеры изначально проникли в сети компании через POS-терминалы, тогда как программное обеспечение для съема данных из оперативной памяти активно работало с 27 ноября по 15 декабря. Он отметил, что 15 декабря компания узнала о факте взлома и с тех пор начала проводить глобальную зачистку своих ИТ-подсистем. Он сообщил, что на удаление программ-вредоносов из POS-терминалов ушло несколько часов и вечером 15 декабря кража данных уже была прекращена.

Глава компании заявил, что около 4 суток Target вела собственные расследования и анализ всех информационных систем.

Reuters отмечает, что взломом могли быть затронуты и другие розничные компании, так как все они используют примерно одно и то же торговое оборудование.

BI.ZONE EDR получил сертификат ФСТЭК России и готов к работе в ГИС и КИИ

Система BI.ZONE EDR официально получила сертификат ФСТЭК России. Это означает, что продукт теперь можно использовать в российских информационных системах, где требуется обязательная сертификация средств защиты информации — в том числе в госсекторе и на критически важных объектах.

Сертификат подтверждает, что BI.ZONE EDR соответствует требованиям 4-го уровня доверия и относится к средствам обнаружения вторжений уровня узла 4-го класса защиты.

На практике это открывает продукту дорогу в системы с защитой информации до 1-го класса защищённости — включая государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и АСУ ТП. Кроме того, решение можно применять для защиты персональных данных.

BI.ZONE EDR предназначен для раннего выявления и расследования сложных целевых атак. Но на практике его возможности выходят далеко за рамки классического EDR.

По данным BI.ZONE TDR, в рамках которого используется BI.ZONE EDR, 2 из 3 корпоративных компьютеров содержат как минимум одну небезопасную настройку. При этом 20% хостов имеют некорректные конфигурации уровня high — то есть такие, которые позволяют злоумышленнику провести компрометацию буквально за один шаг.

На сегодняшний день у BI.ZONE EDR уже более 900 тысяч инсталляций, что делает его одним из самых распространённых EDR-решений на российском рынке.

Отдельный плюс — полноценная работа BI.ZONE EDR на Linux. Это позволяет использовать решение в инфраструктурах, которые уже перешли на отечественные дистрибутивы. Продукт имеет сертификаты совместимости с Astra Linux, РЕД ОС 8 и ОС «Альт».

Кроме того, BI.ZONE EDR поддерживает работу в контейнерных средах, что делает его актуальным для современных микросервисных и облачных архитектур.

Директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE Теймур Хеирхабаров отмечает, что получение сертификата — важный этап в развитии продукта:

«Получение сертификата ФСТЭК подтверждает, что BI.ZONE EDR соответствует самым строгим требованиям по защите информации и готов к использованию в государственных и критически важных системах. Это шаг, который подтверждает технологическую зрелость нашего продукта и позволяет заказчикам использовать его в самых требовательных средах. Мы создаем технологии, которые позволяют не просто реагировать на инциденты, а предотвращать их ещё до возникновения угрозы».

RSS: Новости на портале Anti-Malware.ru