Tegen de bedreiging van de credit card gegevens vanwege de herinnering aan het compromis van kwaadaardige software

, maar de controle, normen voor PCI DSS, zoals encryptie en het netwerk van segmentering, bijvoorbeeld, niet voldoende zijn om de kaarten van de niet - duurzame opslag van gegevens van de risico 's van het adres van tijdelijke opslag, Zoals wanneer de gegevens in de documenten of in het geheugen van de DISK.Zelfs als de inspanningen van de organisatie te voldoen aan de eisen van de PCI (met 12 kan de verkeerde technieken, processen of gevoelige gegevens die de landen daar niet. Dat is niet de resultaten van de PCI DSS of pa DSS (betaling van de toepassing van normen voor de veiligheid van gegevens) met uitzondering van onbewerkte gegevens opgeslagen cc geen zin.Het beperkt zich tot de log files en de probleemoplossing (beter) (PCI-DSS – 3.2.1-3 en Pa DSS - 1.1.1-3, 1.1.5 2.3).,, in dit verslag, dat een overzicht van hoe een bepaalde soort malware bedreigingen voor de onderneming om de bescherming van gevoelige gegevens, en te voorkomen dat dit soort gegevens als gevolg van kwaadaardige Software lekkage van de PCI, meer dss,,,,, het leren van twee belangrijke stappen kan helpen bij de beoordeling van de criteria en het succes van de PCI (voor de veiligheid van de opslag van gegevens, en leren hoe te veranderen. De naleving van de PCI (WEP wpa.,, het verzoek van de Raad kijken waarom het PCI van - encryptie volwassen.,,, maar ik wil dit de afbakening van een aantal veronderstellingen om de beperking van het toepassingsgebied van dit document.De eerste hypothese is voor deze situatie, die voldoen aan de voorwaarden van de steunregeling kan oplossen, persistente de geheugenkaart van de beveiliging van de gegevens.De tweede hypothese is de data - encryptie, kaarten, als uit de verkoop (-) systeem of gevangen.Ik doe de oorzaak is van deze veronderstellingen, en ze bracht me in contact met een relatief nieuwe bedreigingen van kwaadaardige software: de herinnering aan.Het geheugen van een kwaadaardige software (in dit geval de doelstelling is, kan er sprake zijn van een bredere definitie van kwaadaardige software ontwerp) is het onderzoek van het geheugen (mogelijk door middel van technologie vergelijkbaar met die voor het gevoelige proces geheugen) (zoals de betaling van toepassing) en de extractie, anders zal het niet opgeslagen gegevens beschikbaar zijn, moeten we. Voor deze monsters van malware, er wordt een kader, en om deze doelstelling, moeten we aannemen dat de malware is naar het - systeem door middel van een bepaalde aanvallen, zoals een nul dagen mazen of een pleister van systemen, deze twee ongelukkige gebeurtenissen, in de meerderheid van de ondernemingen.- de toepassing van het systeem van de gastheer te betalen, is het belangrijkste mechanisme een stenen en mortel detailhandelaren met de behandeling van het bestaan van een creditcard.Als de klant card pos - terminals, creditcard gegevens, met inbegrip van de individuele rekeningen (PAN) en andere relevante informatie, stuurt de poort goedgekeurd.Deze gegevens ook aan detailhandelaren - systeem voor de dagelijkse inhoudingen, het in de handel brengen van en de controle met betrekking tot de doelstelling.,, het is de belangrijkste vorm van kwaadaardige software, met een kopie van de geheugen - van toepassing op de DISK - proces geheugen, en analyse van de gegevens van het dossier te volgen (dat op dit moment worden versleuteld) in de installatie zelf als een de duurzaamheid van de diensten.Even voor de duidelijkheid: (niet alle - toepassing van geheugen download een onbewerkte gegevens volgen.Misschien is er een gecodeerde gegevens na opslag, pan - routine wordt genoemd, zodat de herinnering niet lezen. Trustwave bedrijf) heeft onlangs een verslag gepubliceerd worden opgenomen in het toekomstige herhalingen van kwaadaardige software (PDF) samen met de ontwikkeling van de technologie van de antiforensic, opsporen en volgen bij de analyse van het schoonmaken van de bron, en alle gegevens encryptie te volgen. De schijf in de voorlopige documenten afkomstig van een residu.Misschien het meest verontrust, is de kwaadaardige software, deze gegevens kan zelfs het geval van lekkage en - toepassingen, verenigbaar is met de toepassing van de normen voor de gegevens (PA-DSS).,, ironisch genoeg, de kenmerken van de malware is in feite imiteren die bestaan binnen het systeem van de erkenning van forensisch onderzoek, met uitzondering van kwaadaardige software in het geheugen, monsters door het beeld van pogingen om de creditcard gegevens.Dan is het dat het gebruik van open source - geheugen van kwaadaardige software is het beeld van de Trustwave instrument tot diefstal van gegevens van de studie.Een reeks instrumenten, het vergemakkelijken van de toegang tot het geheugen, waarvan de meeste zijn gratis.Sommige van deze instrumenten de belangrijkste voorbeelden: in /win64dd, fastdump, FTK recorders, winen, kntdd, memoryze golf.,, op basis van de ontvangende onderneming moet worden gebruikt (IPS, de integriteit van de inhoud van de producten te controleren, het anti - virus) en netwerken (ID /IPS, een netwerk van apparatuur van de monitoring) instrument, als het kan. Naar de verdachte activiteiten zoals hierboven beschreven, in herinnering dat de analyse kan schrapen, getroffen regeling herinnering.Deze analyse vereist, een begrip van het systeem en de gegevens van de structuur van het systeem voor het beheer van het geheugen, het gebruik van de werking van het systeem.Gelukkig, vluchtige systeem is klaar voor het zware werk biedt de schommelingen van het kader, die voor het gebruik van plug - in te halen informatie uit het geheugen.Het is geschreven in een Python, is een volledige openstelling van de commando - instrument meer kwaadaardige software, schrapen,,, een ram schraper aanval is en hoe de bescherming van uw organisatie van deze mini - Gids:.,, te verwijderen en het voorkomen van het paard van Troje, kwaadaardige software en spyware. Dit is dezelfde methode, met behulp van het geheugen... Van kwaadaardige software kan ook worden gebruikt voor de analyse van kwaadaardige software in het geheugen.Uit de analyse van de RAM - geheugen forensisch onderzoek) en in het kader van de winning van kwaadaardige software, heeft een groot aantal van de impuls.Het kan bijzonder nuttig zijn geheugen in het geval van kwaadaardige software gebruik van encryptie, en de combinatie van anti - beter mechanisme te dwarsbomen, de traditionele forensische en kwaadaardige software, onderzoek, technologie, maar niet duidelijk het probleem in het geheugen van gevoelige informatie, ze doen dit kan helpen voorkomen dat de controle - en kwaadaardige software.De volgende richtsnoeren voor de versterking van het netwerk van de gastheer verharding, beveiliging van de grenzen, het initiatief - systeem en het gebruik van anti - producten en de functie van de inbreuk te voorkomen (IPS) zal sterk bijdragen tot het verminderen van de kwaadaardige software die in het systeem in de eerste plaats, maar de risico 'S, een deel van de oplossing is.Als het nog steeds proberen om de kwaadaardige software in het systeem niet kan worden gevonden, wat gebeurt er?Geheugen forensisch gereedschap, zoals hierboven vermeld, kan helpen bij het analyseren van kwaadaardige software in herinnering, dat kan bijdragen tot de identificatie en de uiteindelijke goedkeuring van, maar er was een tijd, maar het is waarschijnlijk de malware korte bestaan in het systeem worden gevonden.In die tijd, is het aannemen van kwaadaardige software kan onbeperkt toegang krijgen tot de middelen van het systeem, met inbegrip van het geheugen.Op dit punt moeten dragen, een organisatie heeft plaatsgevonden zonder toestemming van de openbaarmaking van gegevens, moeten worden ingezet om het lekken van gegevens. En in zijn huidige vorm niet duidelijk aan pa DSS in het geheugen van de bescherming van gevoelige informatie, maar het adres van de statische gegevens.Een concept, kan een doeltreffende beperking van de strategie, de belangrijkste sleutel; deze kunnen worden gebruikt voor de opslag van de encryptie sleutels, dan smeert het in het geheugen te herstellen.Dit is vergelijkbaar met de sleutel op de schijf, het concept van gevoelige gegevens niet worden gebruikt voor het maken van deze strategie kan lezen.,, de verdere ontwikkeling van de structuur van de belangrijkste gegevens vervalst de kwaadwillige schrapen.Een valse sleutel is voor het aantrekken van kwaadaardige software, schrapers, maar het belangrijkste is gericht op de voltooiing van een functie als wachtwoord.De tenuitvoerlegging van de belangrijkste gegevens vergelijkbaar met de uitvoering van een in rust, kan het nog steeds moeilijk om de kwaadaardige software een geheugen.De uitvoering van deze technologie, zal zeker leiden tot een toename van de ontwikkeling en het onderhoud van de aanvraag om betaling van de complexiteit van de voordelen, maar veel is, in het licht van de huidige bedreigingen van de aard van het landschap.Uitbreiding van de systemen ter ondersteuning van de eisen voor het oplossen van de situatie, is een een stap in de goede richting, hier de podcast geluisterd,,,,,



Previous:
Next Page: