, men standarden kontrol ved pci dss, som kryptering og netværk segmentering, for eksempel, ikke nødvendigvis er tilstrækkelige til at imødegå den risiko fra ikke - vedvarende oplagring af kort data, som f.eks. når dataene opbevares midlertidigt som filer på en diskette eller i hukommelsen.også organisationer, der opfylder omhyggeligt og konsekvent med 12 forskrifter for pci dss kan blive offer for fejl i teknologi, proces eller folk, der resulterer i følsomme data, landing, hvor det ikke burde. det er ikke til at sige pci dss eller pa dss (betalingsanmodning datasikkerheds - standard), dækker ikke utilsigtet opbevaring af ukrypterede cc data.den begrænser sig til logfiler og fejlsøgning (ser) (pci-dss – 3.2.1-3 og pa dss – 1.1.1-3, 1.1.5 og 2.3). i dette råd, vil vi redegøre for, hvordan en bestemt type af malware kan true en virksomheds indsats for at beskytte følsomme kort data, og hvordan vi kan forhindre, at sådanne malware skaber en data - kompromis.,, mere på pci dss, lære to vigtige skridt, der kan hjælpe vurdering succes med pci dss standarder og sikker lagring af data, og lærer at ændre sig fra wep til wpa for pci dss overholdelse.,, se, hvorfor pci råd opfordrer - kryptering umoden.,,, jeg tager denne mulighed for at skitsere et par af antagelser for at begrænse anvendelsesområdet for denne diskussion.den første antagelse er, at dette scenarie, overholdelse af pci dss kan være effektive i forhold til sikkerheden omkring den vedvarende oplagring af kort data.den anden forudsætning er, at strømmen af kort - data er krypteret, når det forlader salgssted system eller fangsttidspunktet.grunden til, at jeg fremsætter disse antagelser, er, at de giver mig mulighed for at tale om en forholdsvis ny trussel: hukommelse med malware.hukommelse med malware (i forbindelse med dette eksempel, fordi det kan have en bredere definition) er malware til formål at undersøge hukommelse (potentielt gennem teknikker svarende til dem, der anvendes i erindring -) for følsomme processer (f.eks., betalingsanmodninger og ekstrakt data, som ellers ikke ville være til rådighed på vedvarende oplagring, får vi brug for. at fastsætte en ramme for eksistensen af denne malware stikprøve, og til dette formål, så lad os antage den malware har fundet vej til en pos - systemet gennem nogle angreb vektor, såsom en nul - dag sårbarhed eller en unpatched system, som desværre er almindeligt forekommende i de fleste virksomheder.pos - systemet er vært for en betalingsanmodning, som er den primære mekanisme, som en forhandler med en mursten og mørtel tilstedeværelse bruger til at behandle kreditkort - transaktioner.når en kunde er kort er hugget i pos terminal, kortet data, der omfatter kontonummer (pan) og andre relevante oplysninger, som er sendt til betaling gateway til godkendelse.disse oplysninger er også sendt til detailhandleren er back office - system på daglig basis for chargebacks, markedsføring og revisionsmæssige formål., i sin grundlæggende form, hukommelse med malware vil kopi processen minde om de mulige anvendelse på diskette, og derefter analysere output - fil for spor data (som på dette tidspunkt ville være ukrypteret), og at installere sig som en tjeneste for vedholdenhed.(for at præcisere: ikke alle minder lossepladser i pos anvendelse viser ukrypteret spor data.der kan være tilfælde, hvor hukommelse blev smidt efter rutiner for at kryptere pan - data er blevet kaldt, at mindet ulæselige.) trustwave offentliggjort en rapport, der for nylig er der dokumenteret fremtidig iterationer af malware (pdf), som den udviklede sig antiforensic teknikker, at påvisning og spore analyse vanskelig, rensning af rester af enhver midlertidig filer, det skabte og kryptering alt data, der udvindes på diskette.måske er det mest foruroligende aspekt af denne malware er, at disse data lækage scenario kunne have fundet sted, selv om den mulige anvendelse, var i overensstemmelse med betalingsanmodningen datasikkerhed standard (pa-dss)., ironisk nok denne malware er faktisk efterligne de egenskaber en retsmedicinsk undersøgelse af systemets hukommelse, men i stedet for at identificere malware i erindring, stikprøve forsøg på at image og analysere kort data.den trustwave papir som nævnt ovenfor antyder, at den malware er anvendelse af open source - værktøjer til at indlede hukommelse data tyveri.der er en række værktøjer, der letter tilegnelsen af hukommelse, og de fleste af dem er frit tilgængelige.nogle almindelige eksempler på disse redskaber omfatter: win32dd /win64dd, fastdump, ftk imager, winen, kntdd, memoryze og f-response.,, virksomheder skal anvende vært baseret (ips, indhold integritet dam, - produkter) og netværksbaseret (id /ip, net anordning logs) overvågningsredskaber, hvis de er til rådighed, til at identificere mistænkelige aktiviteter som beskrevet ovenfor, og på opdagelse af sandsynlige hukommelse, afskrabning, analysere hukommelse billeder af berørte systemer.denne analyse kræver, at man forstår styresystemet og data strukturer som operativsystemet bruger til at forvalte minde om, at systemet.heldigvis, flygtige systemer har gjort det tunge arbejde på dette ved at volatiliteten ramme, som er klar til brug plugins at uddrage nyttige oplysninger fra hukommelsen.rammerne er skrevet i pyton og er et helt åbent command-line værktøj.,, mere på malware skraber, vide, hvad en ram skraber angreb er, og hvordan du kan forsvare deres organisation af.,, mini - vejledning: at fjerne og forhindre, at kondomer malware og spyware.,,, den samme tilgang ansat af hukommelse med malware kan også anvendes til at analysere malware i hukommelsen.processen med at analysere og udvinding af malware fra hukommelsen (hukommelse eftersporing) har vundet en masse momentum for sent.hukommelse teknikerne kan være specielt nyttige i situationer, hvor malware forfattere anvender en kombination af kryptering og bekæmpelse af debugging - mekanismer til at forhindre traditionelle tekniske og malware efterforskningsteknikker,, men pci dss eller pa dss ikke udtrykkeligt omhandler følsomme oplysninger i erindring, vil de tage kontrol, som kunne hjælpe med at beskytte mod malware.efter vært hårdhed retningslinjer, at net - området, proaktivt sender systemet og ved hjælp af en antivirus produkt med indtrængen forebyggelse kapacitet (ips) vil gå langt for at medvirke til at afbøde risikoen for malware på vej til ordningen i første omgang.,, men det er kun en del af løsningen.hvad sker der, hvis malware stadig formår at gøre sig til systemet, ikke?hukommelse tekniske redskaber som dem, der er nævnt ovenfor kan hjælpe analysere malware i erindring, som kan støtte til identifikation og eventuel udsendelse, men der er en tid... hvor kort kan det være - - hvor malware er på systemet uden at blive opdaget.i denne tid er det sikkert at antage malware kunne have ubegrænset adgang til systemet er ressourcer, herunder hukommelse.på dette punkt, en organisation bør påtage sig uautoriseret data ind, har fundet sted, og det bør anvende sin brud på datasikkerheden beredskabsplaner i overensstemmelse hermed, pa programmet i sin nuværende form ikke udtrykkeligt omhandler beskyttelse af følsomme oplysninger i erindring, selv om det ikke løser det for data på resten.et begreb, der kan være effektiv som en risikoreducerende taktik er det centrale krypteringsnøgler; disse kan anvendes til at kryptere nøglen i hukommelsen, og så deler det op og spred det hele hukommelse for at gøre det vanskeligt at rekonstruere.dette svarer til begrebet kryptering krypterings nøgler på diskette, der anvendes til at gøre følsomme data ulæselige. denne taktik kan tages et skridt videre ved at udvikle falske nøgletal strukturer til at smide malware skrabere.en falsk nøgle er skabt for at tiltrække malware skrabere, men det centrale er nulstillet ud, så snart de opkald til krypto - funktioner er afsluttet.håndhævelse af centrale rotationsordning svarende til det, der er gennemført for data på andre kan gøre det endnu mere vanskeligt for malware til at skrabe det minde.gennemførelsen af en sådan teknik vil helt sikkert tilføje den kompleksitet, udvikle og opretholde den betalingsanmodning, men den har mange fordele, på grund af den aktuelle trussel landskab.udvidelse af pci dss krav for at imødegå disse scenarier ville være et skridt i den rigtige retning.,,, lytte til podcast her,,,,,