Контакты
Подписка
МЕНЮ
Контакты
Подписка

"Белые хакеры" на страже транзакций

"Белые хакеры" на страже транзакций

В рубрику "В фокусе" | К списку рубрик  |  К списку авторов  |  К списку публикаций

"Белые хакеры" на страже транзакций

Кирилл Ермаков
Руководитель департамента информационной безопасности Группы QIWI

– Популярность электронных платежных систем растет с каждым годом. Пользователи все чаще делают выбор в пользу клиентских систем онлайн-банкинга. Конечно, такие системы являются особенно привлекательными для кибермошенников. Как обеспечивается кибербезопасность в компании QIWI?
– В Группе QIWI существует внутренний центр противодействия киберугрозам, так называемый "Security Operations Center". Он представляет собой высокотехнологичное решение, объединяющее в себе такие системы, как SIEM, vulnerability management, database firewalls, IPS/IDS и множество других. Аналитиками и операторами являются высококвалифицированные специалисты, так называемые "белые хакеры", которые создают средства автоматизированного реагирования на большинство возможных угроз информационной безопасности. Данное подразделение обеспечивает 24/7 контроль защищенности сервисов QIWI и служит эффективным средством борьбы с киберугрозами. Также QIWI соответствует международным стандартам безопасности и сертифицирована на соответствие стандарту PCI DSS индустрии платежных карт.

– Можете ли дать экспертную оценку рискам ИБ в финансовом секторе?
– В современных реалиях, подразумевающих цифровую обработку платежных данных, риски ИБ являются неотъемлемой частью работы любой финансовой организации. Так как возможности "цифрового взлома" намного шире и многообразнее, чем классическое "ограбление банка", то организация эффективного противодействия хакерским атакам является приоритетным направлением работы нашей компании.

– Как вы обеспечиваете безопасность персональных данных своих клиентов?
– В QIWI организована многоуровневая защита данных клиентов, подразумевающая совмещение нескольких классических подходов и при этом соответствующая требованиям национального законодательства. Помимо стандартных решений, таких как шифрование и разделение доступов, мы используем технологии двухфакторной аутентификации для доступа к чувствительной информации, контроль аномалий на уровне сетевого доступа и технологии предотвращения утечки критичных данных на конечных рабочих станциях наших сотрудников. В совокупности такой комплекс мер обеспечивает минимальную вероятность получения несанкционированного доступа к персональным данным клиентов.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2015

Приобрести этот номер или подписаться

Статьи про теме