PCI DSS es un conjunto de est¨¢ndares de seguridad establecidos en 2004 por las principales empresas de tarjetas de cr¨¦dito porque, como era de esperar, las aplicaciones que procesan pagos son objetivos muy atractivos para hackers y agentes maliciosos.?
La misi¨®n de PCI DSS es asegurar las transacciones con tarjetas de cr¨¦dito y d¨¦bito no solo para frenar las p¨¦rdidas de los bancos y del sector de las tarjetas de pago, sino tambi¨¦n para aumentar la confianza y la seguridad de los consumidores. Esto se logra mediante un conjunto de controles de seguridad que protegen la confidencialidad, integridad y precisi¨®n de los datos de la tarjeta. Este est¨¢ndar de cumplimiento se aplica a todas las organizaciones que almacenan, procesan y transmiten datos de tarjetas de cr¨¦dito. A diferencia del , que es un marco que se le anima encarecidamente, pero que no est¨¢ obligado a seguir, es absolutamente necesario que cumpla con PCI DSS.
PCI DSS consta de 12 requisitos agrupados en seis objetivos de control, garantizando que las organizaciones que procesan, almacenan o transmiten datos de tarjetas de cr¨¦dito mantengan un entorno seguro. El cumplimiento ayuda a proteger la informaci¨®n del titular de la tarjeta y a fortalecer las medidas de seguridad generales.
Regla n.o 5: Prot¨¦jase del malware?
Tambi¨¦n hay cuatro niveles de cumplimiento, dependiendo del n¨²mero anual de transacciones con tarjeta de cr¨¦dito/d¨¦bito procesadas. La clasificaci¨®n determina lo que la organizaci¨®n debe hacer para seguir cumpliendo con las normas:?
Todos en la organizaci¨®n desempe?an un papel en el mantenimiento del cumplimiento de normativa. Comienza en la parte superior con los CISO y, a continuaci¨®n, llega a los equipos de SecOps y DevOps. En un mundo ideal de DevSecOps, no existe una jerarqu¨ªa en la responsabilidad de seguridad entre ambos equipos: trabajan en conjunto entre s¨ª. SecOps debe ayudar a los equipos de DevOps a comprender lo que tienen que hacer y los desarrolladores deben ejecutar esto a nivel de aplicaci¨®n.?
Siguiendo los 12 requisitos de PCI DSS, estos son algunos ejemplos de c¨®mo el cumplimiento continuo es un esfuerzo de equipo:?
Todo esto, por decirlo todo, todos desempe?an un papel en el cumplimiento. No solo para el bien general de la organizaci¨®n, sino para que pueda crear e implementar de forma eficiente y con la confianza de que no va a recibir 10 000 alertas de SOS Slack despu¨¦s del lanzamiento de su aplicaci¨®n.?
Como dijimos, su responsabilidad recae principalmente en el nivel de aplicaci¨®n. Esto incluye el uso de c¨®digo fuente seguro, la garant¨ªa de configuraciones adecuadas para su canalizaci¨®n de CI/CD y mucho m¨¢s. Es posible que est¨¦ pensando: Vale, pero ?c¨®mo se supone que debo saber c¨®mo hacerlo? La buena noticia es que no es necesario ser un experto en seguridad o cumplimiento de normativa, al igual que no es necesario ser un neurocirujano para poner un Band-Aid en marcha. Se trata de conocer y aplicar los recursos adecuados (como una ayuda de banda en lugar de pegar una servilleta sobre la herida).?
Para evitar configuraciones err¨®neas, puede consultar el sitio de documentaci¨®n de su proveedor de servicios en la nube (CSP). Sin embargo, leer toda esta informaci¨®n puede llevar demasiado tiempo. Si ese es el caso para usted, le sugerimos (en lugar de ello, recomendamos encarecidamente) que utilice una soluci¨®n de seguridad con automatizaci¨®n.
La primera ´Ú¾±±ô³Ù°ù²¹³¦¾±¨®²Ô?que se le ocurre es el ?que expuso 106 millones de solicitudes de tarjetas de cr¨¦dito y condujo a una ?de los reguladores estadounidenses. Echemos un vistazo a otras filtraciones y c¨®mo podr¨ªan haberse evitado consultando las reglas y objetivos de PCI DSS.
A principios de 2021, se hacke¨® . Un investigador independiente que utiliza el asa Boogeyman identific¨® la ´Ú¾±±ô³Ù°ù²¹³¦¾±¨®²Ô. Descubri¨® una base de datos de acceso p¨²blico en Amazon Web Services (AWS) que conten¨ªa informaci¨®n confidencial de m¨¢s de 300 000 clientes de Hobby Lobby. La base de datos ten¨ªa un tama?o de 138GB y ten¨ªa nombres de clientes, direcciones, n¨²meros de tel¨¦fono y detalles parciales de la tarjeta. Lo extra?o en la misma base de datos era el c¨®digo fuente de la aplicaci¨®n de la empresa, que es otro problema.?
La ´Ú¾±±ô³Ù°ù²¹³¦¾±¨®²Ô fue el resultado de una base de datos en la nube mal configurada que era accesible p¨²blicamente. Se trata de una clara infracci¨®n de las normas PCI DSS n.o 3, n.o 7 y n.o 9, porque los datos de la tarjeta de pago se estaban almacenando en un servidor abierto. Hobby Lobby tampoco cumpli¨® con la regla n.o 10, que establece que el acceso a los datos del titular de la tarjeta y los recursos de red relevantes se deben rastrear y supervisar. Claramente esto no estaba sucediendo, de lo contrario, la configuraci¨®n err¨®nea se habr¨ªa solucionado y todo el problema se habr¨ªa evitado en ¨²ltima instancia.
El ?en octubre de 2019, que expuso los n¨²meros de las tarjetas de pago, los c¨®digos de seguridad y las fechas de caducidad de los clientes que utilizaron el sistema de pago online con la p¨¢gina de cartera Mi cuenta. Aunque ²Ñ²¹³¦²â¡¯²õ no revel¨® el n¨²mero de clientes afectados, el minorista registr¨® 55,7 millones de visitas mensuales en l¨ªnea hasta abril de ese a?o. Y para ser francos, robar la informaci¨®n de un solo cliente es suficiente como una preocupaci¨®n.?
La ´Ú¾±±ô³Ù°ù²¹³¦¾±¨®²Ô se produjo debido a un ataque dirigido de Magecart?que inyect¨® malware en las p¨¢ginas de pago y cartera. Es evidente que ²Ñ²¹³¦²â¡¯²õ infringi¨® una gran cantidad de reglas de PCI DSS y lo m¨¢s preocupante es el hecho de que Magecart es bien conocido. De hecho, ²Ñ²¹³¦²â¡¯²õ fue solo una de las muchas v¨ªctimas ese a?o, incluidas FILA, Ticketmaster, British Airways y otras. Los ataques anteriores a otros minoristas importantes deber¨ªan haber motivado a ²Ñ²¹³¦²â¡¯²õ a realizar auditor¨ªas de seguridad y a remediar cualquier vulnerabilidad seg¨²n lo requerido por PCI DSS.