Крупнейший в США производитель PoS-терминалов подвергся кибератаке

image

Теги: утечка данных, кибератака, расследование, США

В ходе расследования утечки были обнаружены свидетельства причастности к кибератакам русских хакеров.  

Крупнейший в США производитель систем для обработки электронных платежей корпорация Verifone расследует кибератаку на свои внутренние компьютерные сети, сообщает журналист Брайан Кребс со ссылкой на собственные источники. Инцидент затронул ряд компаний, использующих PoS-терминалы производства Verifone, однако, по заверению корпорации,  масштабы атаки распространяются исключительно на ее внутренние сети и не касаются пользователей платежных систем.

23 января 2017 года Verifone разослала своим сотрудникам и подрядчикам уведомление о необходимости в ближайшие 24 часа сменить все пароли. Согласно письму, работникам компании запрещается устанавливать на рабочие компьютеры и лэптопы какое-либо ПО.

Факт расследования подтвердил пресс-секретарь компании Энди Пэймент (Andy Payment). По его словам, в январе текущего года команда безопасности Verifone обнаружила признаки несанкционированного проникновения во внутренние сети компании и незамедлительно приняла ответные меры. «Мы уверены, что благодаря своевременной реакции вероятность использования похищенной информации не по назначению весьма мала», - отметил Пэймент.

Компания отказалась раскрывать подробности об утечке. Как именно ей стало известно об инциденте, неизвестно. По данным Кребса, Verifone разослала своим сотрудникам уведомление после того, как получила сообщение от Visa и Mastercard, однако их представители не комментируют ситуацию.

Утечка затронула по крайней мере одного ключевого клиента Verifone – компанию Clearwater, предоставляющую услуги электронных платежей автозаправочным станциям по всей территории США. Как сообщают источники, в ходе расследования были обнаружены свидетельства причастности к кибератакам русских хакеров. У киберпреступников был доступ к корпоративным сетям Verifone как минимум с середины 2016 года. Хакеры использовали те же инструменты и инфраструктуру, что и в атаке на Oracle MICROS в прошлом году.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.