Последствия утечки информации из банков Trustmark National Bank и Green Bank

Последствия утечки данных из банков Trustmark National Bank и Green Bank

Банки Trustmark National Bank и Green Bank, пострадавшие в результате атаки на Target, подали в суд на ритейлера и компанию Trustwave. Эта компания занималась вопросами безопасности безналичных платежей и, в частности, сертифицировала информационную систему Target на соответствие стандарту PCI DSS.

Trustwave впервые напрямую связали с масштабной атакой Target, пишет Crain’s Chicago Business. Компания проводила сканирование компьютерных систем ритейлера 20 сентября 2013 года, и не обнаружила никаких уязвимостей в компьютерных системах.

Кроме того, Trustwave предоставляет сети Target услуги круглосуточного мониторинга, который включает в себя обнаружение вторжения в системы и компрометации персональных данных или другой информации ограниченного доступа. Получается, что во время атаки (с 27 ноября по 15 декабря 2013 года) злоумышленники действовали «под наблюдением» Trustwave, говорится в тексте иска, сообщает pcidss.ru.

Trustwave также обвиняют в том, что компания вовремя не уведомила Target и общественность об атаке, как требует законодательство.

Затраты пострадавших банков только на перевыпуск кредитных карт составят около 172 млн долл., общие потери, в том числе от мошеннических операций по счетам, могут достичь 18 млрд. долл. Банки намерены компенсировать за счет Target и Trustwave понесенный ущерб.

Эдвард Феррара (Edward Ferrara) аналитик Forrester Research Inc. считает, что данный иск лишь вершина айсберга. Многие ритейлеры формально соответствуют требованиям регуляторов платежных систем, однако имеют те же проблемы с безопасностью, что и Target.

Причина довольно низкого уровня безопасности ритейлеров кроется в сложившейся практике, когда за утечку платежных данных отвечает не ритейлер, а банк, эмитировавший пластиковую карту, уверен Фрэнк Киттинг, (Frank Keating) президент Американской ассоциации банков.

Вице-президент, аналитик Gartner Авива Литан (Avivah Litan) считает, что сложившаяся в сфере пластиковых карт система не при чем, а сам стандарт PCI DSS неплох. Но, по аналогии с консалтинговым бизнесом, заниматься сертификацией и предоставлением услуг должны разные компании. Или хотя бы разные подразделения. Иначе возникает конфликт интересов.

Директор компании Digital Security и организатор конференции PCI DSS Russia Илья Медведовский в своем твиттере обращает внимание на другой аспект этой истории. «Это хороший урок и предостережение всем любителям сертифицировать за деньги даже электровеник», пишет эксперт.

Андрей Прозоров, ведущий эксперт по информационной безопасности InfoWatch комментирует:

«Не стоит ставить знак равенства между «Сертификацией» компании по международным стандартам информационной безопасности и «Безопасностью». Сертификат подтверждает лишь то, что компания выполняет обязательные требования, прописанные в стандарте. Да, PCI DSS довольно хороший и комплексный стандарт, обязывающий компании внедрять правильные механизмы информационной безопасности (к примеру, управлять уязвимостями, использовать средства криптографической защиты и регулярно проводить тесты на проникновение). Компании, которые следуют ему, зачастую чуть более защищены, чем те, кто его игнорирует. Но это вовсе не значит, что первые находятся в абсолютной безопасности. В данной ситуации вина Trustwave, вероятно, не будет доказана, но доверие к ней как к аудитору, скорее всего, снизится».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MaxPatrol SIEM ускорился на 20% и улучшил качество детектирования атак

Разработчики MaxPatrol SIEM подвели итоги 2025 года и рассказали о ключевых изменениях в системе. Главные результаты — рост производительности на 20%, повышение стабильности и улучшение качества выявления киберугроз. В последних версиях — MaxPatrol SIEM 27.3 (8.5) и 27.4 (8.6) — команда переработала взаимодействие между основными компонентами системы: коррелятором, нормализатором и подсистемой обогащения.

Благодаря этому удалось снизить нагрузку на процессор до 20% и повысить эффективность обработки событий.

Также в систему внедрён механизм flow control — контроля и стабилизации потока событий. Он помогает системе адаптироваться к колебаниям нагрузки и поддерживать стабильную работу даже при резких всплесках активности. В итоге SIEM может обрабатывать больше событий в секунду на том же оборудовании.

Одним из приоритетов остаётся улучшение правил корреляции, которые позволяют обнаруживать атаки. С 2022 по 2025 год их количество выросло в 3,5 раза — с 483 до 1687. Одновременно изменилась и структура самих правил: теперь карточки событий содержат больше информации, что помогает аналитикам SOC быстрее реагировать на инциденты.

Покрытие техник из матрицы MITRE ATT&CK расширилось, а количество детектируемых хакерских инструментов приблизилось к полному. Это стало возможным благодаря совместной работе команд Incident Response и Red Team, которые передают в SIEM результаты расследований реальных атак.

Серьёзные улучшения получил модуль MaxPatrol BAD, использующий методы машинного обучения. Он помогает системе отфильтровывать ложные срабатывания и приоритизировать инциденты. По внутренним данным, около 90% алертов модуль правильно классифицирует как реальные атаки, что затем подтверждают аналитики SOC.

MaxPatrol BAD также выполняет функции второго эшелона защиты — анализирует поведение систем и пользователей, выявляя аномалии, которые не попадают под статические правила.

Теперь аналитикам SOC для расследования достаточно данных, представленных в интерфейсе MaxPatrol SIEM, — обращаться к сторонним источникам больше не требуется. Новые экспертные правила обновляются каждые две недели, а в случае появления трендовых уязвимостей — в течение трёх суток.

По данным команды, продукт позволяет обнаружить подозрительную активность в инфраструктуре в течение 10 минут после начала атаки. Это даёт специалистам шанс остановить злоумышленников до того, как они успеют нанести серьёзный ущерб.

Таким образом, в 2025 году MaxPatrol SIEM стал заметно стабильнее, быстрее и точнее в работе с угрозами — а его экспертиза и автоматизация продолжают развиваться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru