Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

При попустительстве айтишников украдено 45 миллионов долларов


17.06.2013

В Индии проводится массированная проверка компьютерных фирм: сразу две индийских компании-оператора, осуществляющих обработку операций с пластиковыми картами, допустили утечку критически важных данных. На весьма внушительную сумму.

На прошлой неделе в США было объявлено, что международная преступная группировка похитила 45 миллионов долларов из двух ближневосточных банков, обойдя систему защиты двух операторов индийского базирования и установив в банкоматах нештатные лимиты снятия средств, а также «подрихтованные» балансы карточных счетов. 19 февраля 2013 года в результате хорошо скоординированной преступной акции Bank of Muscat потерял 40 миллионов долларов, а 21 декабря 2012 года по той же схеме пять миллионов долларов было снято со счетов банка RakBank. Для снятия наличных группировка выполнила свыше сорока тысяч транзакций в 27 странах, а само снятие проводилось при помощи поддельных дебитовых карт Mastercard.

Интересно, что крупные мировые банки уже находились в состоянии повышенной готовности после аналогичных инцидентов, произошедших в прошлом году. Но, несмотря на пошатнувшуюся в последние годы репутацию индийских компаний, предлагающих услуги работы с картами на условиях аутсорсинга, банки продолжали практику передачи сервиса внешним исполнителям. Объём индийского рынка IT-сервисов в настоящий момент составляет 108 миллиардов долларов, и более сорока процентов экспортных услуг нацелены на мировую финансовую индустрию. Здесь берутся практически за всё, за что можно получить деньги — от работы с инвестиционными пакетами до страховых операций, управления рисками и разного рода исследований финансовых потоков.

Индусы прекрасно говорят по-английски и отлично разбираются в технических вопросах, а средняя зарплата специалистов-айтишников в Индии в среднем в пять раз ниже, чем на Западе. Неудивительно, что три четверти банков открывают здесь собственные дата-центры или передают операции на аутсорсинг местным компаниям. Впрочем, вероятно, что уроками последних инцидентов станет перенос критически важных операций в более благополучные и привычные места. Например, поближе к дому.

Возврат к списку

Передний край

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения



Hits 60357968
14387
Hosts 5359142
1495
Visitors 10136163
2551

35

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582