S.N. Safe&Software совершенствует решение для защиты банкоматов Safe’n’Sec TPSecure

S.N. Safe&Software совершенствует решение для защиты банкоматов Safe’n’Sec TPSecure

Компания S.N. Safe&Software Ltd., сообщает о выходе обновленной версии программного продукта Safe’n’Sec TPSecure. Расширенные функциональные возможности данной версии обеспечивают максимальный контроль всех возможных каналов вторжения вредоносного кода в операционную систему ATM, предотвращают и блокируют любую несанкционированную активность.

В число наиболее значимых усовершенствований функционала обновленной версии Safe’n’Sec TPSecure вошли функции контроля последовательных COM-портов и параллельных LPT- портов (контроль USB осуществлялся инструментами предыдущей версии), возможности дополнительной настройки прав доступа к объектам файловой системы и системного реестра для приложений-исключений, а также возможности дополнительной настройки прав доступа к определенным файлам для USB-устройств из белого списка.

Проактивная, автоматическая защита всех точек системы обработки транзакций от внешних и внутренних угроз на основе решения Safe’n’Sec TPSecure становится возможной благодаря применению технологии V.I.P.O. (Valid Inside Permitted Operations). Данная технология объединяет в себе адаптивное профилирование, выполнение приложений в защищенной среде и подсистему поведенческого анализа, гарантируя динамическое проактивное обеспечение целостности приложений, непрерывное исправное состояние сетей обработки транзакций и защиту от вторжения известных и новых вредоносных программ, включая угрозы "нулевого дня".

Число возможных угроз для систем обработки транзакций, включая входящие в их состав автоматические терминалы (например, банкоматы, кассовые терминалы и терминалы систем электронного голосования), весьма велико. Обновленная версия Safe’n’Sec TPSecure обеспечивает высокий уровень безопасности обработки транзакций и защищает всю сеть в целом от:

  • Вирусов, червей, троянских программ и всех типов вредоносного программного обеспечения, повреждающего или удаляющего информацию системы;
  • Клавиатурных шпионов - программ-наблюдателей, записывающих и сохраняющих персональные данные пользователей (например, PIN-коды) и другую конфиденциальную информацию;
  • Хакерских атак и злоумышленных действий киберпреступников, заключающихся в выводе системы из строя и уничтожении данных сети обработки транзакций.
  • Случайных и умышленных действий инсайдеров - установки вредоносного ПО и уничтожения или хищения конфиденциальной информации.

 

Решение Safe’n’Sec TPSecure предоставляет данные возможности без необходимости непрерывного обновления, корректировки и перезагрузки, что гарантирует работоспособность защиты.

«Сегодня обновленная версия программного продукта Safe’n’Sec TPSecure находится в процессе тестирования в специализированных отделах нескольких крупных банков, а также компаний - производителей ATM. Первые результаты тестов показали, что Safe’n’Sec TPSecure решает поставленные перед ним задачи, обеспечивает качественную и эффективную защиту информационной среды банковских устройств. Но, разумеется, как разработчики ПО, мы понимаем, что нет пределов совершенству, и продолжаем активную работу по расширению и улучшению функциональных возможностей решения», - говорит генеральный директор компании S.N.Safe&Software Михаил Калиниченко.

Госдума приняла в первом чтении два закона об ответственности в сфере КИИ

Госдума приняла два закона, уточняющих составы уголовных преступлений и административных правонарушений, связанных с ненадлежащей эксплуатацией объектов критической информационной инфраструктуры (КИИ). В ряде случаев ответственность за такие нарушения смягчается. Законопроекты № 1071997-8 и № 1071966-8 были внесены в Госдуму в ноябре 2025 года группой депутатов.

Принятые нормативные акты уточняют положения статьи 274.1 Уголовного кодекса РФ, которая касается нарушения правил эксплуатации объектов КИИ.

Часть деяний авторы предлагают декриминализировать и отнести к административным правонарушениям. Основной мотив таких изменений — снизить риск оттока кадров из организаций, являющихся субъектами КИИ, где значительная доля сотрудников фактически выступает пользователями систем, подпадающих под жёсткое регулирование.

«Представляется обоснованным внесение изменений в части 2 и 3 статьи 274.1 УК РФ, уточняющих объективную сторону состава преступления в части определения общественно опасных последствий в форме уничтожения, блокирования, модификации либо копирования компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, — говорится в пояснительной записке к законопроекту № 1071997-8. — Вместе с тем действующая редакция частей 2 и 3 статьи 274.1 УК РФ, в силу отсутствия определения вреда как признака состава преступления, не позволяет объективно оценивать его наличие либо отсутствие».

Как отмечают авторы, предлагаемые изменения основаны на анализе сложившейся судебной практики по статье 274.1 УК РФ. Она показывает, что суды, как правило, трактуют вред КИИ как копирование либо изменение информации в соответствующих системах.

В рамках законопроекта № 1071966-8 предлагается декриминализировать все нарушения правил эксплуатации КИИ, которые не привели к очевидному ущербу, и перевести их в разряд административных правонарушений.

Согласно статистике, собранной директором технического департамента RTM Group Фёдором Музалевским, около 10% дел по статье 274.1 УК РФ по итогам 2021 года были возбуждены из-за случайных или неосознанных действий без корыстного мотива. Кроме того, как показывают данные Судебного департамента за последние пять лет, реальные сроки лишения свободы по этой статье назначаются крайне редко и носят единичный характер.

RSS: Новости на портале Anti-Malware.ru