Вышло обновление решения для защиты банкоматов и платежных устройств

Вышло обновление решения для защиты банкоматов и платежных устройств

Вышло обновление решения для защиты банкоматов и платежных устройств

«Лаборатория Касперского» представила обновленную версию решения Kaspersky Embedded Systems Security для защиты банкоматов, POS-терминалов и терминалов самообслуживания. Новые функции помогут компаниям соблюдать требования регулирующих органов и отражать наиболее сложные атаки, в том числе с участием инсайдеров.

Атаки на банкоматы и POS-терминалы уже давно используются злоумышленниками как способ получить прямой и быстрый доступ к деньгам организации. По данным исследования «Лаборатории Касперского», в 2016 году каждая третья финансовая компания в мире столкнулась с потерями именно вследствие атак на банкоматы. А каждая пятая организация пострадала из-за атак на POS-терминалы. В России эти показатели были выше – 37% и 28% соответственно.    

В связи с появлением новых способов и усложнением атак на финансовые организации в целом и на банкоматы в отдельности «Лаборатория Касперского» расширила возможности Kaspersky Embedded Systems Security. Так, в ответ на распространение бесфайловых зловредов, которые «живут» в памяти устройства и полностью удаляются при его перезагрузке, в обновленном решении появилась функция защиты памяти процесса. Благодаря этому специалисты по информационной безопасности смогут исключить запуск в памяти операционной системы банкомата или POS-терминала вредоносного ПО, в том числе вирусов-шифровальщиков.

Помимо этого, в Kaspersky Embedded Systems Security появилась функция мониторинга целостности файлов, которая отслеживает изменения в них, помогая своевременно распознавать уязвимости или заражения. Возможность анализа журналов событий Windows позволяет выявлять аномальную активность. А интеграция решения с SIEM-системами способствует агрегации всех данных о событиях в IT-инфраструктуре в рамках единого корпоративного центра управления информационной безопасностью.

В целом же все нововведения в совокупности с уже существующими функциями Kaspersky Embedded Systems Security делают инфраструктуру более прозрачной – любые попытки вмешательства в работу устройств будут выявлены максимально оперативно. Этому, в частности, будут способствовать и функция «Запрет по умолчанию», разрешающая исполнение лишь заранее авторизованных процессов, и контроль запуска программ, и мониторинг подключаемых устройств, и централизованное управление сетевым экраном.      

«В ближайшее время обеспечение безопасности встраиваемых систем станет одной из приоритетных задач для всех компаний, особенно тех, которые работают в финансовом секторе. Злоумышленники все чаще атакуют банкоматы и POS-терминалы, поскольку до настоящего времени их защите уделялось несравненно меньше внимания, чем корпоративным сетям. Теперь же все понимают, что правила игры изменились: киберограбления уже не раз совершались через банкоматы, а регуляторы начинают ужесточать требования к защите подобных устройств, – рассказывает Дмитрий Звегинец, руководитель направления защиты банкоматов и точек продаж «Лаборатории Касперского». – Банкоматы и терминалы самообслуживания нуждаются в новом подходе к обеспечению информационной безопасности. И сегодня мы готовы предложить его».

Geo Likho провела более 200 атак на российские организации за семь месяцев

Новая группировка Geo Likho действует уже около семи месяцев. Она специализируется на кибершпионаже, а её основными целями являются российские организации, хотя отдельные случаи активности фиксировались и в других странах. Одной из отличительных особенностей группы называют использование уникальных вредоносных инструментов под каждую конкретную цель.

О новой кибергруппировке сообщил ТАСС со ссылкой на «Лабораторию Касперского». По данным компании, Geo Likho специализируется на кибершпионаже и в ходе атак стремится как можно дольше оставаться незамеченной в инфраструктуре жертвы.

Активность группировки продолжается уже около семи месяцев.

«Действия группы характеризуются тщательной подготовкой и ориентацией на конкретные страны: за последние семь месяцев злоумышленники провели более 200 атак в России. В 2025 году наблюдались отдельные заражения в Германии, Сербии, Гонконге — скорее всего случайные, поскольку почти все фишинговые письма и файлы-приманки были написаны на русском языке», – рассказал эксперт по кибербезопасности в «Лаборатории Касперского» Алексей Шульмин.

Для первоначального проникновения в инфраструктуру группировка использует целевой фишинг. В письмах злоумышленники размещают ссылку на якобы документы. Переход по ней запускает скрипт и инициирует процесс заражения.

Основной интерес для атакующих представляют офисные документы и изображения, хранящиеся на локальных, сетевых и съёмных дисках. Кроме того, злоумышленников интересуют журналы системных событий и снимки экрана.

RSS: Новости на портале Anti-Malware.ru