Последствия утечки информации из банков Trustmark National Bank и Green Bank

Последствия утечки данных из банков Trustmark National Bank и Green Bank

Банки Trustmark National Bank и Green Bank, пострадавшие в результате атаки на Target, подали в суд на ритейлера и компанию Trustwave. Эта компания занималась вопросами безопасности безналичных платежей и, в частности, сертифицировала информационную систему Target на соответствие стандарту PCI DSS.

Trustwave впервые напрямую связали с масштабной атакой Target, пишет Crain’s Chicago Business. Компания проводила сканирование компьютерных систем ритейлера 20 сентября 2013 года, и не обнаружила никаких уязвимостей в компьютерных системах.

Кроме того, Trustwave предоставляет сети Target услуги круглосуточного мониторинга, который включает в себя обнаружение вторжения в системы и компрометации персональных данных или другой информации ограниченного доступа. Получается, что во время атаки (с 27 ноября по 15 декабря 2013 года) злоумышленники действовали «под наблюдением» Trustwave, говорится в тексте иска, сообщает pcidss.ru.

Trustwave также обвиняют в том, что компания вовремя не уведомила Target и общественность об атаке, как требует законодательство.

Затраты пострадавших банков только на перевыпуск кредитных карт составят около 172 млн долл., общие потери, в том числе от мошеннических операций по счетам, могут достичь 18 млрд. долл. Банки намерены компенсировать за счет Target и Trustwave понесенный ущерб.

Эдвард Феррара (Edward Ferrara) аналитик Forrester Research Inc. считает, что данный иск лишь вершина айсберга. Многие ритейлеры формально соответствуют требованиям регуляторов платежных систем, однако имеют те же проблемы с безопасностью, что и Target.

Причина довольно низкого уровня безопасности ритейлеров кроется в сложившейся практике, когда за утечку платежных данных отвечает не ритейлер, а банк, эмитировавший пластиковую карту, уверен Фрэнк Киттинг, (Frank Keating) президент Американской ассоциации банков.

Вице-президент, аналитик Gartner Авива Литан (Avivah Litan) считает, что сложившаяся в сфере пластиковых карт система не при чем, а сам стандарт PCI DSS неплох. Но, по аналогии с консалтинговым бизнесом, заниматься сертификацией и предоставлением услуг должны разные компании. Или хотя бы разные подразделения. Иначе возникает конфликт интересов.

Директор компании Digital Security и организатор конференции PCI DSS Russia Илья Медведовский в своем твиттере обращает внимание на другой аспект этой истории. «Это хороший урок и предостережение всем любителям сертифицировать за деньги даже электровеник», пишет эксперт.

Андрей Прозоров, ведущий эксперт по информационной безопасности InfoWatch комментирует:

«Не стоит ставить знак равенства между «Сертификацией» компании по международным стандартам информационной безопасности и «Безопасностью». Сертификат подтверждает лишь то, что компания выполняет обязательные требования, прописанные в стандарте. Да, PCI DSS довольно хороший и комплексный стандарт, обязывающий компании внедрять правильные механизмы информационной безопасности (к примеру, управлять уязвимостями, использовать средства криптографической защиты и регулярно проводить тесты на проникновение). Компании, которые следуют ему, зачастую чуть более защищены, чем те, кто его игнорирует. Но это вовсе не значит, что первые находятся в абсолютной безопасности. В данной ситуации вина Trustwave, вероятно, не будет доказана, но доверие к ней как к аудитору, скорее всего, снизится».

Positive Technologies вывела MaxPatrol 360 в отдельный центр управления SOC

Positive Technologies расширила продуктовую линейку и представила MaxPatrol 360 — решение для управления расследованиями, обработки инцидентов и повседневной работы SOC из единого интерфейса. Продукт рассчитан на то, чтобы собрать в одном окне события ИБ, действия аналитиков и рабочие процессы, которые в реальности у многих команд до сих пор размазаны по разным системам.

Появление такого решения выглядит вполне логично. На службы ИБ сейчас давит всё и сразу: атак становится больше, техники усложняются, злоумышленники всё активнее используют ИИ, а аналитики SOC продолжают тонуть в потоке уведомлений, ручных проверок и бесконечных переключений между разными средствами защиты.

В такой ситуации рынок действительно давно шёл к инструментам, которые помогают не только видеть инциденты, но и нормально выстраивать вокруг них операционную работу.

В Positive Technologies говорят, что MaxPatrol 360 должен закрывать весь цикл работы с инцидентом: от обнаружения и первичной обработки до реагирования, устранения последствий и доработки правил детектирования. Проще говоря, идея в том, чтобы аналитик не просто увидел тревогу, а мог в той же системе довести историю до конца, не перескакивая между несколькими интерфейсами.

Одна из ключевых особенностей продукта — централизованное управление экспертизой SIEM-системы и её распространением между несколькими инстансами. Такой подход особенно важен для крупных компаний, холдингов, MSSP и организаций со множеством распределённых инфраструктур, где нужно следить за тем, чтобы подходы к детектированию и обработке событий были едиными, а не жили своей жизнью в каждом контуре.

Ещё одна заметная функция — мультитенантность. Она позволяет из одной консоли управлять сразу десятками инфраструктур. Для компаний с филиальной структурой или для провайдеров сервисов безопасности это, по сути, один из базовых сценариев использования: меньше хаоса, меньше ручной рутины и меньше шансов, что важные события потеряются между разными панелями и командами.

В продукте также сделали ставку на гибкость. Клиенты и интеграторы могут самостоятельно добавлять интеграции и коннекторы через открытый API, чтобы подстроить систему под свою инфраструктуру и собственные процессы, а не наоборот.

Для расследований и автоматизации обработки инцидентов MaxPatrol 360 собирает данные со средств защиты, работающих в инфраструктуре. Речь идёт как о продуктах Positive Technologies, так и о сторонних решениях. В связке с собственной экосистемой вендора это может включать анализ сетевого трафика, поведение конечных узлов, события из SIEM и данные об уязвимостях на активах.

В компании считают, что решение подойдёт не только крупным организациям, но и более компактным заказчикам, а также субъектам КИИ. Среди возможных сценариев — автоматизация внутренних запросов ИБ-отдела, выстраивание взаимодействия между ИБ и ИТ, а также работа с регуляторами через встроенные расширения.

RSS: Новости на портале Anti-Malware.ru