PCI DSS » История » Версия 6
С. Антошкин, 07.12.2023 09:04
1 | 1 | С. Антошкин | h1. PCI DSS |
---|---|---|---|
2 | |||
3 | |||
4 | {{TOC}} |
||
5 | |||
6 | !clipboard-202312061444-e0gfu.png! |
||
7 | |||
8 | --- |
||
9 | |||
10 | h2. История стандарта |
||
11 | |||
12 | |||
13 | С 1988 по 1998 год Visa и MasterCard отчитались о потерях в 750 млн долларов из-за мошеннических операций с картами – эта сумма оказалась мизерной по сравнению с сотнями миллиардов долларов, обрабатываемых компаниями ежегодно. Но все кардинально поменялось с началом эры интернета. Чем больше магазинов подключали свои интернет-сайты к системам приема платежей, тем легче становилось мошенникам получать платежные данные с плохо защищенных систем, манипулируя картами быстрее и проще прежнего. |
||
14 | |||
15 | В октябре 1999 года Visa запустила Cardholder Information Security Program (CISP), систему информационной безопасности для держателей карт. Visa стала первой компанией, разработавшей единый стандарт для торговых точек, принимающих онлайн-транзакции. CISP – первый из числа родоначальников стандарта PCI DSS. |
||
16 | |||
17 | Наступил 2000-й год. По данным CyberSource, потери на онлайн-продажах от карточного мошенничества достигли 1,5 млрд долларов (иными словами, всего за одно десятилетие они утроились). В 2001 году, по данным Visa, уровень мошенничества в онлайне был в 4 раза выше, чем по обычным транзакциям. |
||
18 | |||
19 | Май 2001 года ознаменовался новым событием: Visa и другие карточные бренды приступили к борьбе за исполнение политики безопасности. Выяснилось, что всего лишь несколько компаний в состоянии соответствовать Visa CISP, принятому 1 мая 2001 года. Схожие с этой программой стандарты безопасности оказались менее успешными, в основном из-за отсутствия единого, унифицированного стандарта среди карточных брендов. |
||
20 | |||
21 | В июле 2004 года атаки на веб-инфраструктуру стали угрожающими. В частности, значительным образом распространились атаки против IIS и другого уязвимого программного обеспечения. Злоумышленники находили уязвимые компьютеры и внедряли на них вредоносное программное обеспечение (кейлоггеры и трояны), используя его для кражи платежных данных. В результате 15 декабря 2004 года появился Payment Card Industry Data Security Standard (PCI DSS), стандарт безопасности данных в индустрии платежных карт. Этот день в истории информационной безопасности считается знаменательным – был принят первый унифицированный стандарт безопасности, поддерживаемый пятью крупнейшими карточными брендами. Соответствие стандарту стало обязательным для торговых точек и других организаций, участвующих в цикле обработки платежей. |
||
22 | |||
23 | В июне 2005 года было решено, что отныне все торговые точки, обрабатывающие более 20 тысяч транзакций по картам в год, должны соответствовать стандарту PCI DSS. Но несмотря на то, что неуклонно растущее число торговых точек выделяло все больше IT-ресурсов на приведение в соответствие стандарту, многие из них не успевали сделать это в срок. |
||
24 | |||
25 | 6 сентября 2006 года был выпущен стандарт PCI DSS1.1. Самым значительным добавлением к первой редакции стандарта стало требование 6.6, гласившее, что весь исходный код приложений надлежит профессионально исследовать на наличие уязвимостей (причем делать это следует с привлечением независимых специалистов). Кроме того, файруолл для веб-приложений должен быть установлен перед самим веб-приложением. Другими словами, перед тем, как пакет данных поступит в приложение, он должен пройти через файруолл, где будет исследован и, в случае опасности, отклонен. В этот же период пять основных мировых карточных брендов, Visa, MasterCard, American Express, JCB и Discover, объявили о создании независимой группы – совета по стандартам безопасности PCI, PCI Security Standards Council (PCI SCC), которой предстояло развивать стандарт безопасности в дальнейшем. |
||
26 | |||
27 | На сегоднящний день PCI SCC выпустила несколько стандартов охватывающий весь процесс обработки данных платежных карт: |
||
28 | * *DSS* – безопасность платежной инфраструктуры и процессов в банках |
||
29 | * *ASV* – решение по сканированию на уязвимости периметра, необходимое для стандарта PCI DSS |
||
30 | * *SSF* – безопасная разработка платежных приложений |
||
31 | * *Pin Security* – организация безопасного приема и обработки PIN-кодов |
||
32 | * *3D Secure* – обеспечение безопасности платежей с применением одноразовый паролей |
||
33 | * др. |
||
34 | |||
35 | 2 | С. Антошкин | h2. Область применения стандарта PCI DSS |
36 | 1 | С. Антошкин | |
37 | 2 | С. Антошкин | Стандарт применяется ко всем системным компонентам, которые так или иначе связаны со средой данных платежных карт. Эта среда включает в себя людей, процессы и технологии, которые хранят, обрабатывают или передают их. Вот примеры системных компонентов: |
38 | 1 | С. Антошкин | |
39 | 2 | С. Антошкин | * Системы, обеспечивающие стандарты безопасность (например, серверы аутентификации), соответствующие сегментации (например, внутренние файрволы) или влияющие на безопасность. |
40 | * Компоненты виртуализации, такие как виртуальные машины, виртуальные коммутаторы и маршрутизаторы, виртуальные устройства, виртуальные приложения/рабочие столы и гипервизоры. |
||
41 | * Сетевые компоненты, в том числе файрволы, коммутаторы, маршрутизаторы, беспроводные точки доступа, устройства сетевой безопасности и иные устройства безопасности. |
||
42 | * Типы серверов, включая веб-серверы, серверы приложений, серверы баз данных, серверы аутентификации, почтовые серверы, прокси-серверы, серверы NTP (протокол сетевого времени) и серверы DNS. |
||
43 | * Приложения, включая все приобретенные или заказанные приложения, в том числе внутренние и внешние (например, веб-приложения). |
||
44 | * Любой иной компонент или устройство, расположенное в среде данных держателей карт или подключенное к ней. |
||
45 | 1 | С. Антошкин | |
46 | 2 | С. Антошкин | На первом этапе оценки соответствия производится точная оценка области аудита. Минимум раз в год перед каждой проверкой оцениваемая организация должна проверять корректность этой области. |
47 | Чтобы уменьшить область применения стандарта PCI DSS, можно выполнить сегментацию и изолировать системы, которые хранят, обрабатывают или передают данные держателей карт. |
||
48 | 1 | С. Антошкин | |
49 | 2 | С. Антошкин | |
50 | --- |
||
51 | |||
52 | h2. Требования |
||
53 | |||
54 | PCI DSS содержит более 280 требований, которые позволяют достичь определенных целей защиты. |
||
55 | Шесть принципов |
||
56 | # Создание и поддержание высокого уровня безопасности системы и сети. Проведение транзакций по картам пользователей возможно только в защищенной сети. В список компонентов безопасности должны быть включены надежные брандмауэры, эффективно выполняющие возложенные на них функции и при этом не доставляющие клиентам неудобств. Системные пароли должны быть оригинальными. |
||
57 | # Безопасность личной информации владельцев платежных карт. Компании, работающие по security standard, должны гарантировать конфиденциальность данных, касающихся владельцев карт, включая почтовые адреса, даты рождения, номера телефонов, девичьи фамилии матерей и прочее, вне зависимости от места ее хранения. При необходимости отправки информации по каналам связи с общим доступом, она должна быть предварительно зашифрована. |
||
58 | # Управление уязвимостями. Финансовым компаниям, занимающимся обслуживанием клиентских платежных карт, необходимо разработать и внедрить программы управления уязвимостями и оценки рисков, основная задача которых состоит в защите корпоративных систем от потенциальных злонамеренных действий хакеров, от вредоносного и шпионского программного обеспечения. Используемые в процессе работы приложения должны быть протестированы и не содержать известных уязвимостей, которые могут быть использованы злоумышленниками с целью завладения конфиденциальной информацией. |
||
59 | # Контроль доступа. Обязательным условием является контроль доступа к системным данным и его ограничение, в зависимости от роли пользователя. Всем сотрудникам, работающим с корпоративной IT-инфраструктурой, должны быть присвоены уникальный идентификатор и имя пользователя. Вся информация, касающаяся владельцев карт, должна быть защищена не только в цифровом, но и в физическом виде. К физической защите относится ввод ограничения на копирование бумажных документов, применение уничтожителей документов, использование замков на мусорных урнах и баках. |
||
60 | # Мониторинг и контроль сети. Необходимо проводить регулярное тестирование используемых сетей, чтобы иметь возможность гарантировать их эффективное функционирование и надлежащий уровень безопасности. Антивирусное ПО и другие программные защитные продукты должны иметь последние обновления. |
||
61 | # Информационная безопасность. Требования по информационной безопасности должны соблюдаться всеми сотрудниками. За нарушение правил возможно введение системы ответственности, включающей в себя дополнительные проверки и денежные взыскания. |
||
62 | |||
63 | 3 | С. Антошкин | !clipboard-202312071139-gtqgh.png! |
64 | |||
65 | 1 | С. Антошкин | |_.ЦЕЛЬ|_.ГРУППЫ ТРЕБОВАНИЙ PCI DSS| |
66 | |/2. Создание и поддержка защищенной сети и систем|*Требование 1* |
||
67 | Установить и поддерживать конфигурацию межсетевых экранов для защиты данных| |
||
68 | |*Требование 2* |
||
69 | Не использовать пароли и другие системные параметры безопасности, заданные производителем по умолчанию| |
||
70 | |/2. Защита данных Держателей карт|*Требование 3* |
||
71 | Защищать хранимые данные держателей карт| |
||
72 | |*Требование 4* |
||
73 | Шифровать данные держателей карт при их передаче в открытых общедоступных сетях| |
||
74 | |/2.Ведение программы по управлению уязвимостями|*Требование 5* |
||
75 | Защищать все системы от вредоносного ПО и регулярно обновлять антивирусное ПО или программы| |
||
76 | |*Требование 6* |
||
77 | Разрабатывать и поддерживать безопасные системы и приложения| |
||
78 | |/3.Внедрение строгих мер контроля доступа|*Требование 7* |
||
79 | Ограничить доступ к данным держателей карт в соответствии со служебной необходимостью| |
||
80 | |*Требование 8* |
||
81 | Определять и подтверждать доступ к системным компонентам| |
||
82 | |*Требование 9* |
||
83 | Ограничить физический доступ к данным держателей карт| |
||
84 | |/2.Регулярный мониторинг и тестирование сети|*Требование 10* |
||
85 | Контролировать и отслеживать любой доступ к сетевым ресурсам и данным держателей карт| |
||
86 | |*Требование 11* |
||
87 | Регулярно выполнять тестирование систем и процессов обеспечения безопасности| |
||
88 | 2 | С. Антошкин | |Поддержание политики информационной безопасности|Требование 12 |
89 | 1 | С. Антошкин | Разработать и поддерживать политику обеспечения информационной безопасности для всех сотрудников организации| |
90 | 2 | С. Антошкин | |
91 | Если обобщать, то можно выделить 6 требований, лежащих в основе стандарта безопасности PCI DSS. Их в той или иной мере можно назвать общепринятыми во всем мире. Что же это за условия? |
||
92 | |||
93 | * Использование защиты сетевой инфраструктуры. Этот критерий подразумевает наличие фаерволов для фильтрации входящего/исходящего трафика. Кроме этого, потребуется особый подход к обработке любой информации о клиентах – процедуры должны быть сегментированы на несколько независимых кластеров. Каждая функция делегируется только одной ВМ, во избежание получения несанкционированного доступа к нескольким частям данных. |
||
94 | * Антивирусное ПО. Очень важный пункт, который обезопасит систему от хакерских атак и взлома, а также поможет защитить процесс обновления уязвимого ПО. Также мера носит предупредительный характер, помогая закрыть еще не обнаруженные уязвимости. |
||
95 | * Использование шифрования. Этот пункт стандарта PCI DSS подразумевает использование криптографии с ключами длиной более 128 бит. Мера была введена несколько лет назад из-за обнаруженной уязвимости, позволяющей злоумышленникам извлечь информацию из зашифрованного канала связи. Стандарт содержит и список рекомендуемых провайдеров, чьи решения позволят обеспечить шифрование данных. |
||
96 | * Постоянный мониторинг инфраструктуры. Потребуется контроль за всеми операциями, который позволит обнаружить попытки взлома или несанкционированные действия над данными. Также мониторинг потребуется для своевременного обнаружения уязвимостей в системе. |
||
97 | * Настройка политики доступа к данным. Обязательным является применение многофакторной аутентификации при подключении к компонентам инфраструктуры и хранилищам данных. При этом доступ к местам хранения файлов должен быть ограничен. Рекомендована корректировка политики при любых кадровых перестановках в компании, чтобы ограничить доступ для бывших сотрудников. |
||
98 | * Наличие корпоративной политики по информационной безопасности. Еще одно обязательное условие для сертификации – это разработка общих принципов обеспечения безопасности IT-инфраструктуры. В ней должны содержаться пункты об алгоритме доступа к персональным данным и мерах при угрозе безопасности. |
||
99 | |||
100 | Кроме этих пунктов для соответствия стандарту PCI DSS потребуется протоколирование всех событий и действий системы, дополнительная защита данных при передаче, настройка конфигурации компонентов информационной структуры и т. д. Как вы видите, речь в требованиях идет как о физической части, так и об аппаратном компоненте – то есть проверяется абсолютно все. |
||
101 | |||
102 | 3 | С. Антошкин | --- |
103 | |||
104 | 2 | С. Антошкин | h2. Какие организации должны соблюдать стандарт |
105 | 3 | С. Антошкин | |
106 | Основная цель стандарта – консолидировать все требования по информационной безопасности, которые бы удовлетворяли все платежные систем. |
||
107 | Главное правило стандарта: если организация хранит и обрабатывает, передает или влияет на безопасность платежных карт этих пяти платежных систем, то соответствие требованиям PCI DSS для компании является обязательным. |
||
108 | Основные положения PCI DSS делятся на две составляющие: |
||
109 | * Технические требования; |
||
110 | * Организационные меры; |
||
111 | |||
112 | Причем технических требований в PCI DSS значительно больше. Весь стандарт можно поделить на 12 разделов, они посвящены сети, настройкам, защите хранимых данных, передаваемых данных, антивирусной защите, разработке и поддержке систем, управлению учетными записями, средствами аутентификации, физической безопасности, протоколированию событий, контролю защищенности. Все это касается технических требований. |
||
113 | Есть еще один раздел, посвященный системе менеджмента информационной безопасности – это двенадцатый раздел. |
||
114 | Исполнение требование PCI DSS является обязательным, так как при заключении договора на обслуживание с любой из платежных систем, любой банк, (принципал или аффилированный банк), обязан выполнять требования стандарта. |
||
115 | |||
116 | Фактически все организации платежной индустрии делятся на две категории: |
||
117 | |||
118 | 6 | С. Антошкин | >*Торгово-сервисное предприятие* (мерчанты) — это организация, принимающая платежные карты к оплате за товары и услуги (магазины, рестораны, интернет-магазины, автозаправочные станции и прочее). |
119 | >*Поставщик услуг* - организация, оказывающая услуги в индустрии платежных карт, связанные с обработкой платежных транзакций (дата-центры, хостинг-провайдеры, платежные шлюзы, международные платежные системы и т. д.). |
||
120 | 3 | С. Антошкин | |
121 | 6 | С. Антошкин | Всего существует три типа подтверждения соответствия стандарту: |
122 | 3 | С. Антошкин | |
123 | * QSA – внешний аудит; |
||
124 | * ISA – внутренний аудит с заполнением листа самооценки; |
||
125 | * SAQ - заполнения листа самооценки |
||
126 | |||
127 | Они применяются для всех типов организаций, но для разных организаций их проводят разные специалисты. Либо это внутренний и внешний аудит, выполняемый компанией-аудитором, либо заполнение листа самооценки. |
||
128 | |||
129 | |||
130 | 1 | С. Антошкин | |_.Внешний аудит QSA (Qualified Security Assessor) |_.Внутренний аудит ISA (Internal Security Assessor)|_.Самооценка SAQ (Self Assessment Questionnaire)| |
131 | |Выполняется *внешней аудиторской организацией QSA*, сертифицированной Советом PCI SSС.|Выполняется *внутренним* прошедшим обучение и сертифицированным по программе Совета PCI SSC *аудитором*.Может быть проведен только в случае, если первично соответствие было подтверждено QSA-аудитом.|Выполняется *самостоятельно* путём заполнения листа самооценки.| |
||
132 | |В результате проверки *QSA-аудиторы* собирают *свидетельства выполнения* требований стандарта и сохраняют их в течение трёх лёт.|В результате проверки *ISA-аудиторы*, как и при внешнем аудите, собирают *свидетельства выполнения* требований стандарта и сохраняют их в течение трёх лёт|*Сбор свидетельств* выполнения требований стандарта *не требуется*.| |
||
133 | |\2=.По результатам проведённого аудита *подготавливается отчёт о соответствии* — *ROC* (Report on Compliance).|Самостоятельно заполняется *лист самооценки SAQ*.| |
||
134 | 6 | С. Антошкин | |
135 | В зависимости от количества обрабатываемых в год транзакций, мерчанты и поставщики услуг могут быть отнесены к различным уровням. |
||
136 | !clipboard-202312071203-j8cuj.png! |
||
137 | |||
138 | > *ASV-сканирование* (Approved Scanning Vendor) — автоматизированная проверка всех точек подключения информационной инфраструктуры к сети Интернет с целью выявления уязвимостей. Согласно требованиям стандарта PCI DSS, такую процедуру следует выполнять ежеквартально. |