Компания «Протекшен Технолоджи» выпустила новую версию линейки продуктов SoftControl TPSecure 4.6.7, предназначенных для контроля целостности программного обеспечения таких устройств, как банкоматы, платежные терминалы, медицинское оборудование, автоматизированные средства управления технологическими процессами.

В новой версии был добавлен модуль шифрования жесткого диска SoftControl Decrypt.

Применение шифрования системного раздела устройств самообслуживания позволяет предупредить распространенные атаки на банкоматы и платежные терминалы:

- обход самозащиты средств программной защиты посредством удаления файлов с оффлайн жесткого диска при загрузке с внешнего носителя;

-           Реверс инжениринг ПО банкомата с украденного жесткого диска с целью подготовки целевой атаки;

-           Использование украденного жесткого диска для атаки на процессинг благодаря наличию сертификатов подключения к серверам платежных приложений процессинга и информации, находящейся на жестком диске.

SoftControl DeCrypt позволяет расшифровать системный раздел диска до старта операционной системы по ключу, формируемому из наборов параметров подключенных к компьютеру периферийных устройств.

Такая реализация позволяет обойти эксплуатационные ограничения, свойственные устройствам самообслуживания (банкоматы, платежные терминалы, инфокиоски):

- отсутствие возможности локального ввода пароля расшифровки раздела при старте устройства,

- отсутствие возможности использования TPM (Trusted Platform Module — спецификация, описывающая криптопроцессор, в котором хранятся криптографические ключи для защиты информации) устройства для хранения ключа расшифровки раздела, т.к. запись ключей в TPM приводит к затиранию хранящихся сертификатов спецэлектроники (диспенсер, купюроприемник, пинпад, кардридер) и нарушает работу устройств.

SoftControl Decrypt работает совместно с другими модулями комплекса защиты SoftControl и имеет удалённое управление и мониторинг событий с сервера управления SoftControl Service Center, а также возможность управления посредством командной строки.

4 февраля, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.04.2024
У «Сбера» (и рынка?) будет свой SAP за «миллиарды рублей»
24.04.2024
В I квартале хакеры совершили более 19 млн атак на смартфоны россиян
24.04.2024
Минпромторг раздаёт деньги на отечественные решения
24.04.2024
Правительство одобрило ужесточение наказания за утечку ПДн
24.04.2024
«Мы разработали законодательную инициативу по дропам»
24.04.2024
«Мы обеспечили определённый уровень заказа». ГРЧЦ продолжает импортозамещать чипы
23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных