Информзащита провела аудит информационной системы Банка Санкт-Петербург на соответствие требованиям стандарта PCI DSS

Информзащита провела аудит информационной системы Банка «Санкт-Петербург» на соответствие требованиям стандарта PCI DSS

Специалисты компании «Информзащита» завершили аудит Банка «Санкт-Петербург» на соответствие требованиям стандарта PCI DSS. Данный стандарт был разработан международными платежными системами Visa Int., MasterCard, American Express, Discover и JCB с целью повысить уровень защищенности карт, обрабатывающихся, передающихся и хранящихся в информационных системах банков и процессинговых центров. Компания «Информзащита», проводившая аудит, имеет необходимый для осуществления таких работ статус «Qualified Security Assessor».


Банк «Санкт-Петербург» — один из крупнейших региональных банков России, является членом международных платежных систем Visa Int. и MasterCard. Осуществляя выпуск основных типов карт данных платежных систем, Банк уделяет большое внимание вопросам безопасности счетов своих клиентов. Подтверждая репутацию надежной компании и выполняя обязательное требование международных платежных систем, Банк прошел процедуру аудита на соответствие требованиям стандарта PCI DSS.


По словам Максима Эмма, директора департамента аудита компании «Информзащита»: «Прохождение аудита — очень важный шаг как к обеспечению соответствия требованиям платежных систем, так и усилению защищенности банка в целом. Мы благодарны Банку «Санкт-Петербург» за то, что он выбрал компанию «Информзащита» в качестве своего аудитора и надеемся на дальнейшее взаимовыгодное сотрудничество».

Заместитель председателя Правления Банка «Санкт-Петербург» Павел Филимоненок также подтверждает необходимость постоянной актуализации защитных систем: «Картами Банка «Санкт-Петербург» пользуются сотни тысяч россиян. Мы чувствуем свою безусловную ответственность за соблюдение всех нормативов информационной безопасности и защищенности платежных операций.

Проведен профессиональный аудит нашего процессингового центра и информационной системы на соответствие стандарту PCI DSS, предъявляющему очень высокие требования к системам защиты карточных счетов и платежей».

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru