ЛК представила решение для защиты банкоматов и POS-терминалов

ЛК представила решение для защиты банкоматов и POS-терминалов

«Лаборатория Касперского» выпустила решение для защиты банкоматов, POS-терминалов и терминалов самообслуживания — Kaspersky Embedded Systems Security. Продукт ограждает эти виды оборудования от киберугроз, обеспечивая безопасность денежных средств и данных о банковских картах без перегрузки системы. 

Как правило, банкоматы работают на устаревших операционных системах, чаще всего Windows XP, с ограниченной производительностью и медленным соединением. Они находятся в разных местах, в том числе удаленных, редко обновляются и охраняются куда менее тщательно, чем банки. Так, за последние два года только в рамках нашумевшего киберограбления Carbanak преступники смогли украсть миллиард долларов США через банкоматы и путем банковских переводов по всему миру. 

В решении «Лаборатории Касперского» реализованы технологии, позволяющие бороться с наиболее распространенными способами атак на эти виды устройств. Благодаря режиму «Запрет по умолчанию» в системе исполняются только те файлы, драйверы и библиотеки, которые явно разрешены администратором. Это дает возможность защитить банкоматы и платежные терминалы от сложных целенаправленных угроз, таких как Tyupkin и Skimer, на уровне конечных устройств.

С помощью еще одной важной функции — режима «Контроль устройств» — блокируются попытки физического подключения неавторизованных USB-накопителей к этим видам машин. Таким образом закрывается одна из главных уязвимостей, регулярно используемых киберпреступниками для получения доступа к системе.

Продукт полностью совместим со всеми актуальными версиями Windows, а также Windows XP Embedded, Windows Embedded 8.0 Standard, а также с Windows 10 IoT. Системные требования минимальны — от 256 Мб оперативной памяти и 50 Мб места на диске.

Новым решением можно управлять через единую централизованную консоль администрирования Kaspersky Security Center. Кроме того, продукт интегрирован с облачным сервисом Kaspersky Security Network, что позволяет получать аналитические данные об угрозах в режиме реального времени и предотвращать атаки эксплойтов нулевого дня. Также он выполняет требования стандарта безопасности данных индустрии платежных карт (PCI DSS), согласно которому системы, работающие с банковскими картами, должны быть снабжены регулярно обновляемым антивирусом.

«Перед нами стояла задача уместить все самые современные защитные технологии в решение для обеспечения безопасности машин с ограниченной функциональностью и низкой производительностью, — рассказывает Дмитрий Звегинец, руководитель направления защиты банкоматов и точек продаж «Лаборатории Касперского». — Банкоматы и платежные терминалы обновляются крайне редко, многие из них работают около десяти лет и являются технически несовременными, поэтому мы разработали продукт, совместимый и с устаревшими поколениями аппаратного обеспечения. Чтобы защитить систему, нашему решению даже не обязательно иметь возможность подключения к Сети. Кроме того, мы включили в него эффективные технологии контроля устройств и запрета по умолчанию».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление Chrome закрывает критический баг в ServiceWorker и Mojo

Google выпустила обновление стабильной версии Chrome для Windows, macOS и Linux, закрыв два серьёзных уязвимости. Теперь браузер обновлён до версий 140.0.7339.127/.128 для Windows, 140.0.7339.132/.133 для macOS и 140.0.7339.127 для Linux.

Главная проблема — критическая уязвимость CVE-2025-10200 в компоненте ServiceWorker.

Это баг типа use-after-free, когда программа обращается к памяти после её освобождения. Такая ошибка позволяет злоумышленникам запускать произвольный код, повышать привилегии или «ронять» приложение.

С учётом того, что ServiceWorker отвечает за работу фоновых процессов — например, пуш-уведомлений и кеширования, — успешная атака могла бы привести к перехвату сессий или внедрению вредоносных скриптов.

Вторая уязвимость — CVE-2025-10201, связана с некорректной реализацией в системе Mojo, которая используется для взаимодействия между процессами Chrome. Ошибка могла дать возможность выйти за пределы песочницы или вызвать сбои в работе браузера.

Пользователям рекомендуется как можно скорее обновить Chrome до последней версии, чтобы исключить риск эксплуатации этих уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru