ФинЦЕРТ и Visa предупредили банки об утечке данных 55 тыс. карт клиентов

ФинЦЕРТ и Visa предупредили банки об утечке данных 55 тыс. карт клиентов

ФинЦЕРТ и Visa предупредили банки об утечке данных 55 тыс. карт клиентов

Центральный банк России и международная платёжная система Visa предупредили ряд банков об утечке базы данных клиентов, насчитывающей 55 тысяч записей. Отдельные кредитные организации были вынуждены перевыпустить скомпрометированные карты.

Как отметили источники РБК, в открытый доступ утекла информация, принадлежащая клиентам платформы электронной коммерции Joom, доставляющей товары из Китая по всему миру.

Просочившиеся в Сеть данные уже можно найти на хакерских форумах и в аналогичных Telegram-каналах. Причём чаще всего за базу не просят денег — все данные можно скачать бесплатно.

Таким образом, ФинЦЕРТ отправил уведомления лишь тем кредитным организациям, чьи карты можно было найти в скомпрометированных данных. Visa со своей стороны также проинформировала банки о проблеме.

Знакомые с ситуацией источники утверждают, что в БД есть первые шесть и последние четыре цифры номера карты, а также срок её действия, наименование банка и платёжной системы, полные имена владельцев, их контактные данные (телефонный номер, адрес электронной почты) и адрес проживания.

Представители площадки Joom подтвердили факт утечки. Оказалось, что инцидент произошёл в марте этого года.

Имеется информация, что среди пострадавших граждан есть клиенты таких кредитных организаций, как Сбербанк, Тинькофф банк, Райффайзенбанк, «Уралсиб», Почта банк, Киви банк, Абсолют банка, «Ренессанс Кредит» и Ситибанк.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Crosstech представила решение для защиты контейнерных сред

Компания Crosstech Solutions Group выпустила новый продукт в сфере кибербезопасности — Crosstech Container Security (CTCS). Система предназначена для защиты контейнерной инфраструктуры — как в Kubernetes-кластерах, так и на отдельных хостах.

Решение охватывает весь жизненный цикл работы с контейнерами: от анализа образов до мониторинга поведения в runtime-среде. Например, CTCS позволяет:

  • проверять образы контейнеров на наличие уязвимостей, ошибочных настроек и «зашитых» секретов;
  • контролировать попытки запуска контейнеров и применять собственные политики — можно блокировать действия или просто получать уведомления;
  • отслеживать поведение контейнеров в реальном времени и реагировать на подозрительную активность;
  • сканировать файловые системы нод в кластере и выявлять потенциально опасные конфигурации;
  • проверять настройки Kubernetes на соответствие отраслевым стандартам (например, CIS Benchmarks).

Система поддерживает интеграцию с Keycloak, LDAP/LDAPS, Syslog и Docker Registry (API v2). Работает по принципу одностороннего соединения: инициатива всегда идёт со стороны основного ядра — к агентам, установленным на защищаемых кластерах. Есть открытое API, а установка происходит с помощью Helm-чартов.

CTCS можно использовать не только в Kubernetes, но и на хостах без оркестрации — за счёт standalone-агента. Решение подходит как для классических ИТ-сред, так и для сложных инфраструктур с высоким уровнем требований к безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru