Стандарт безопасности данных индустрии платежных карт ( PCI DSS ) — это стандарт информационной безопасности , используемый для обработки кредитных карт от основных брендов карт . Стандарт администрируется Советом по стандартам безопасности индустрии платежных карт , и его использование предписано брендами карт. Он был создан для лучшего контроля данных держателей карт и снижения мошенничества с кредитными картами . Проверка соответствия выполняется ежегодно или ежеквартально с использованием метода, подходящего для объема транзакций: [1]
У основных брендов карт было пять различных программ безопасности:
Намерения каждого из них были примерно схожи: создать дополнительный уровень защиты для эмитентов карт, гарантируя, что торговцы соответствуют минимальным уровням безопасности при хранении, обработке и передаче данных держателей карт. Для решения проблем совместимости между существующими стандартами совместные усилия основных организаций кредитных карт привели к выпуску версии 1.0 PCI DSS в декабре 2004 года. [ необходима цитата ] PCI DSS был внедрен и соблюдается во всем мире.
Затем был сформирован Совет по стандартам безопасности индустрии платежных карт (PCI SSC), и эти компании согласовали свои политики для создания PCI DSS. [2] MasterCard, American Express, Visa, JCB International и Discover Financial Services учредили PCI SSC в сентябре 2006 года в качестве административного и руководящего органа, который уполномочен на эволюцию и разработку PCI DSS. [3] Независимые частные организации могут участвовать в разработке PCI после регистрации. Каждая участвующая организация присоединяется к SIG (Special Interest Group) и вносит свой вклад в деятельность, предписанную группой. Были доступны следующие версии PCI DSS: [4]
Версия | Дата | Примечания |
---|---|---|
1.0 | 15 декабря 2004 г. | |
1.1 | Сентябрь 2006 г. | уточнения и незначительные изменения |
1.2 | Октябрь 2008 г. | повышенная ясность, улучшенная гибкость и устранение возникающих рисков и угроз |
1.2.1 | Июль 2009 г. | незначительные исправления, призванные обеспечить большую ясность и согласованность стандартов и вспомогательных документов |
2.0 | Октябрь 2010 г. | |
3.0 | Ноябрь 2013 г. | активен с 1 января 2014 г. по 30 июня 2015 г. |
3.1 | Апрель 2015 г. | на пенсии с 31 октября 2016 г. |
3.2 | Апрель 2016 г. | на пенсии с 31 декабря 2018 г. |
3.2.1 | Май 2018 г. | на пенсии с 31 марта 2024 г. |
4.0 | Март 2022 г. | обновленная терминология брандмауэра, расширение требования 8 для внедрения многофакторной аутентификации (MFA), повышенная гибкость для демонстрации безопасности и целевые анализы рисков для установления эксплуатации и управления подверженностью риску [5] |
4.0.1 | Июнь 2024 г. | исправить типографские и другие незначительные ошибки, обновить и уточнить руководство, удалить определения в руководстве и вместо этого ссылаться на глоссарий, добавить ссылки на глоссарий для вновь определенных терминов глоссария и для существующих терминов глоссария, которые ранее не имели ссылок [6] |
Стандарт PCI DSS содержит двенадцать требований к соблюдению, объединенных в шесть взаимосвязанных групп, известных как цели контроля: [7]
Каждая версия PCI DSS разделила эти шесть групп требований по-разному, но двенадцать требований не изменились с момента создания стандарта. Каждое требование и подтребование делятся на три раздела:
В версии 4.0.1 PCI DSS двенадцать требований таковы: [8]
PCI SSC (Совет по стандартам безопасности индустрии платежных карт) опубликовал дополнительную информацию для уточнения требований, которая включает в себя:
Компании, подпадающие под стандарты PCI DSS, должны соответствовать PCI; то, как они доказывают и сообщают о своем соответствии, основано на их годовом количестве транзакций и способе обработки транзакций. Эквайер или платежный бренд могут вручную поместить организацию на уровень отчетности по своему усмотрению. [11] Уровни торговцев:
Каждый эмитент карты ведет таблицу уровней соответствия и таблицу для поставщиков услуг. [12] [13]
Проверка соответствия включает оценку и подтверждение того, что средства контроля и процедуры безопасности были реализованы в соответствии с PCI DSS. Проверка осуществляется посредством ежегодной оценки, проводимой либо внешней организацией, либо путем самооценки. [14]
Отчет о соответствии (ROC) составляется квалифицированным оценщиком безопасности PCI (QSA) и предназначен для независимой проверки соответствия организации стандарту PCI DSS. Завершенный ROC приводит к двум документам: шаблону отчета ROC, заполненному подробным объяснением завершенного тестирования, и аттестации соответствия (AOC), документирующей завершение ROC и общее заключение ROC.
Опросник самооценки PCI DSS (SAQ) — это инструмент проверки, предназначенный для малых и средних торговцев и поставщиков услуг, чтобы оценить свой собственный статус соответствия PCI DSS. Существует несколько типов SAQ, каждый из которых имеет разную длину в зависимости от типа организации и используемой модели оплаты. Каждый вопрос SAQ имеет ответ «да» или «нет», и любой ответ «нет» требует от организации указать ее будущую реализацию. Как и в случае с ROC, также заполняется подтверждение соответствия (AOC) на основе SAQ.
Совет по стандартам безопасности PCI реализует программу сертификации компаний и частных лиц для проведения оценочной деятельности.
Квалифицированный оценщик безопасности (QSA) — это лицо, сертифицированное Советом по стандартам безопасности PCI для проверки соответствия другой организации стандарту PCI DSS. QSA должны быть наняты и спонсироваться компанией QSA, которая также должна быть сертифицирована Советом по стандартам безопасности PCI. [15] [16]
Внутренний оценщик безопасности (ISA) — это лицо, получившее сертификат Совета по стандартам безопасности PCI для своей спонсирующей организации и могущее проводить самооценку PCI для своей организации. Программа ISA была разработана для того, чтобы помочь торговцам уровня 2 соответствовать требованиям проверки соответствия Mastercard. [17] Сертификация ISA дает лицу право проводить оценку своей ассоциации и предлагать решения и средства контроля безопасности для соответствия PCI DSS. ISA отвечают за сотрудничество и участие в QSA. [14]
Хотя PCI DSS должен быть внедрен всеми субъектами, которые обрабатывают, хранят или передают данные держателей карт, формальная проверка соответствия PCI DSS не является обязательной для всех субъектов. Visa и Mastercard требуют, чтобы торговцы и поставщики услуг были проверены в соответствии с PCI DSS; Visa также предлагает Программу технологических инноваций (TIP), альтернативную программу, которая позволяет квалифицированным торговцам прекратить ежегодную оценку проверки PCI DSS. Торговцы имеют право, если они принимают альтернативные меры предосторожности против мошенничества, такие как использование EMV или шифрования точка-точка .
Банки-эмитенты не обязаны проходить проверку PCI DSS, хотя они должны защищать конфиденциальные данные в соответствии с PCI DSS. Банки-эквайеры должны соответствовать PCI DSS и подтверждать свое соответствие аудитом . В случае нарушения безопасности любой скомпрометированный субъект, который не соответствовал PCI DSS на момент нарушения, может быть подвергнут дополнительным санкциям (например, штрафам) со стороны брендов карт или банков-эквайеров.
Соответствие PCI DSS не требуется федеральным законодательством в Соединенных Штатах , но законы некоторых штатов ссылаются на PCI DSS напрямую или содержат эквивалентные положения. Юристы Эдвард Морс и Васант Равал заявили, что, закрепив соответствие PCI DSS в законодательстве, карточные сети перераспределили стоимость мошенничества с эмитентов карт на торговцев. [18] В 2007 году Миннесота приняла закон, запрещающий хранение некоторых типов данных платежных карт более 48 часов после авторизации транзакции. [19] [20] Невада включила стандарт в закон штата два года спустя, требуя от торговцев, ведущих бизнес в этом штате, соблюдения текущего PCI DSS и защищая соответствующие организации от ответственности. Закон Невады также позволяет торговцам избегать ответственности по другим утвержденным стандартам безопасности. [21] [18] В 2010 году Вашингтон также включил стандарт в закон штата. В отличие от закона Невады, организации не обязаны соответствовать PCI DSS; Однако субъекты, соблюдающие требования, защищены от ответственности в случае утечки данных. [22] [18]
Visa и Mastercard налагают штрафы за несоблюдение правил. Стивен и Теодора «Сисси» МакКомб, владельцы ресторана и ночного клуба Cisero's в Парк-Сити, штат Юта , были оштрафованы за нарушение, доказательства которого две компании, занимающиеся судебной экспертизой, не смогли найти:
Маккомбы утверждают, что система PCI — это не столько система защиты данных клиентских карт, сколько система извлечения прибыли для компаний, выпускающих карты, посредством штрафов и пени. Visa и MasterCard налагают штрафы на торговцев, даже если нет никаких потерь от мошенничества, просто потому, что штрафы «им выгодны», говорят Маккомбы. [23]
Майкл Джонс, ИТ-директор компании Michaels , дал показания перед подкомитетом Конгресса США по поводу PCI DSS:
[Требования PCI DSS] очень дороги в реализации, запутанны в соблюдении и в конечном итоге субъективны как в их интерпретации, так и в их применении. Часто утверждается, что существует всего двенадцать «Требований» для соответствия PCI. На самом деле существует более 220 подтребований; некоторые из них могут наложить невероятное бремя на розничного торговца , и многие из них подлежат толкованию . [24]
PCI DSS может заставить компании уделять больше внимания безопасности ИТ, даже если минимальных стандартов недостаточно для искоренения проблем безопасности. Брюс Шнайер высказался в пользу стандарта:
Регулирование — SOX, HIPAA , GLBA, PCI индустрии кредитных карт, различные законы о раскрытии информации, Европейский закон о защите данных, что угодно — было лучшей палкой, которую отрасль нашла, чтобы бить компании по голове. И это работает. Регулирование заставляет компании относиться к безопасности более серьезно и продавать больше продуктов и услуг. [25]
Генеральный директор Совета PCI Боб Руссо ответил на возражения Национальной федерации розничной торговли :
[PCI представляет собой структурированную] смесь... [специфичности] и концепций высокого уровня, [которая предоставляет] заинтересованным сторонам возможность и гибкость в работе с квалифицированными оценщиками безопасности (QSA) для определения соответствующих мер безопасности в своей среде, которые соответствуют целям стандартов PCI. [26]
Главный специалист по корпоративным рискам Visa Эллен Ричи заявила в 2018 году: «Ни одна скомпрометированная организация не соответствовала требованиям PCI DSS на момент взлома». [27] Однако взлом Heartland Payment Systems в 2008 году (подтвержденный как соответствующий PCI DSS) привел к компрометации ста миллионов номеров карт. Примерно в то же время Hannaford Brothers и TJX Companies (также подтвержденный как соответствующий PCI DSS) были аналогичным образом взломаны в результате предположительно скоординированных усилий Альберта Гонсалеса и двух неназванных российских хакеров. [28]
Оценки проверяют соответствие торговцев и поставщиков услуг PCI DSS в определенный момент времени, часто используя выборку , чтобы продемонстрировать соответствие с помощью репрезентативных систем и процессов. Торговец и поставщик услуг обязаны достигать, демонстрировать и поддерживать соответствие в течение ежегодного цикла проверки и оценки во всех системах и процессах. Нарушение соответствия торговца и поставщика услуг письменному стандарту могло стать причиной нарушений; Hannaford Brothers получила подтверждение соответствия PCI DSS на следующий день после того, как ей стало известно о двухмесячной компрометации ее внутренних систем.
Проверка соответствия требуется только для продавцов с 1 по 3 уровень и может быть необязательной для уровня 4, в зависимости от бренда карты и эквайера. Согласно данным о проверке соответствия Visa для продавцов, требования проверки соответствия для продавцов 4 уровня («Продавцы, обрабатывающие менее 20 000 транзакций электронной коммерции Visa в год, и все остальные продавцы, обрабатывающие до 1 миллиона транзакций Visa в год») устанавливаются эквайером . Более 80 процентов компрометаций платежных карт в период с 2005 по 2007 год затронули продавцов 4 уровня, которые обработали 32 процента всех таких транзакций. [ необходима цитата ]
{{cite web}}
: CS1 maint: url-status ( ссылка ){{cite journal}}
: Цитировать журнал требует |journal=
( помощь )