Rambler's Top100
 
 
Блоги Марк Соломон

Информационная безопасность и розничная торговля

  20 августа 2015 Страница персоны
 2014 год ознаменовался крупнейшими случаями компрометации данных в сфере розничной торговли: только в результате атак на две крупнейшие торговые сети США были похищены данные платежных карт более 106 млн пользователей. В результате значительно пострадало доверие потребителей, а торговая отрасль понесла убытки в размере миллионов долларов.

Подобные инциденты продолжаются несмотря на то, что отрасль информационной безопасности (ИБ) и сфера розничной торговли уже более 10 лет активно сотрудничают в области применения нормативных требований к обеспечению ИБ. Анализ показывает, что за последние годы организации значительно улучшили ситуацию с соблюдением нормативных требований PCI DSS. При этом, однако, данные промежуточных проверок зачастую свидетельствуют о том, что должный уровень соблюдения этих нормативов не всегда удается сохранять на протяжении длительного периода времени. Более того, поскольку нормативные требования в сфере ИБ ориентированы, в первую очередь, на защиту периметра сети, их соблюдение не всегда гарантирует необходимую степень защищенности. Блокирование угроз на передовых рубежах имеет бесспорно важное значение, но этого недостаточно для успешного противодействия современным атакам, которые эволюционируют и видоизменяются с невиданной скоростью.

Кроме того, отрасль розничной торговли непрерывно внедряет разнообразные инновации — например, технологии сверхточного учета контекста покупок и мобильные торговые терминалы (mPOS). Это еще больше осложняет проблему надежной защиты, заставляя признать, что ныне информационная безопасность становится ключевым фактором, обеспечивающим доверие потребителей. Предприятия розничной торговли, первыми внедряющие инновационные решения, получают несомненные конкурентные преимущества, но при этом нельзя забывать и о том, что новые технологии требуют новых подходов к ИБ.

Необходимо по-новому взглянуть на оборону против современного ландшафта киберугроз. История ИБ показывает, что стопроцентной защиты от злоумышленников не существует. Киберпреступники активно и с большим успехом разрабатывают технологии преодоления существующих систем защиты и проникновения в сеть. Оказавшись же внутри сети, они приступают к взлому внутренних ресурсов предприятия и поиску ценной информации.

Чтобы успешно противодействовать современным киберпреступникам, необходимо обеспечить безопасность, ориентированную на защиту от угроз в течение всего жизненного цикла атаки — до ее начала, в процессе развития и после окончания.

До начала атаки очень важно уделять внимание не только внедрению средств превентивной защиты, но и альтернативным аспектам безопасности. В частности, необходимо обеспечить всеобъемлющий мониторинг вычислительных ресурсов, включая мобильные торговые терминалы. Большое значение имеет и сегментирование сети, помогающее предотвратить распространение вредоносного кода. Кроме того, очень важно поддерживать актуальность стратегий, управляющих обновлением ПО. Наконец, не обойтись без надежного плана реагирования на инциденты.

Во время атаки необходимы чрезвычайно эффективные средства обнаружения и блокирования угроз. При этом одновременно с противодействием атаке нужно поддерживать текущий рабочий обмен данными между торговыми терминалами, оконечными устройствами и внутренними сетями. Для успешного обнаружения кибератак повышенной сложности требуется, чтобы применение средств непрерывного анализа и принятия решений сочеталось с возможностями контекстуальной осведомленности. Это подразумевает сбор и анализ данных со всех участков вычислительной инфраструктуры предприятия с целью выявить как индикаторы компрометации, так и другие показатели возможных угроз.

После атаки необходимо определить, изолировать и устранить все последствия нападения. На этом этапе важную роль играют средства ретроспективной безопасности, позволяющие быстро найти точку вторжения в сеть, определить масштаб и обеспечить сдерживание угрозы, устранить риск повторного заражения, а также провести восстановление сети, оконечных устройств и торговых терминалов.

Таким образом, угрозоцентричная безопасность позволяет организациям уверенно и без особого риска развивать и внедрять инновации, обеспечивающие конкурентные преимущества.
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.