Чек-лист аудита POS-систем с оценкой приоритета уязвимостей (CVSS v3.1)

Professor

Professional
Messages
688
Reaction score
736
Points
93
Ниже — обновлённая версия чек-листа аудита POS-систем с добавлением оценки приоритета уязвимостей по шкале CVSS (Common Vulnerability Scoring System) v3.1.

Каждая критическая уязвимость снабжена:
  • CVSS-оценкой (0.0–10.0),
  • Уровнем риска (Низкий / Средний / Высокий / Критический),
  • Кратким обоснованием оценки на основе векторов (AV, AC, PR, UI, S, C, I, A).

📌 CVSS v3.1 — стандартная система оценки серьёзности уязвимостей, используемая в NVD, CVE и отчётах по кибербезопасности.

✅ Чек-лист аудита POS-систем с оценкой приоритета уязвимостей (CVSS v3.1)​

🔹 1. Физическая безопасность терминалов​

ПРОВЕРКАДА / НЕТCVSSУРОВЕНЬ РИСКАКОММЕНТАРИИ / ОБОСНОВАНИЕ
1.1Есть признаки физического вмешательства (сколы, люфты)?7.5 (AV:L, AC:H, PR:N, UI:N, S:U, C:H, I:H, A:H)ВысокийПрямой доступ к устройству может привести к извлечению ключей или установке скиммера.
1.2Установлены ли антитампер-сенсоры?Отсутствие — повышает риск (CVSS ~6.5), если есть физический доступ.
1.3Проводится ли регулярный осмотр на скиммеры?8.1 (AV:P, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)ВысокийОтсутствие контроля позволяет долгосрочное присутствие скиммера.
1.4Ограничен ли доступ инженеров?6.3 (AV:A, AC:L, PR:L, UI:N, S:U, C:H, I:L, A:L)СреднийНеконтролируемый доступ третьих лиц — вектор для инфицирования.

🔹 2. Сетевая безопасность​

ПРОВЕРКАДА / НЕТCVSSУРОВЕНЬ РИСКАКОММЕНТАРИИ / ОБОСНОВАНИЕ
2.1POS в общем VLAN с офисной сетью?8.6 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)КритическийПозволяет перемещение атаки из компрометированного ПК на POS.
2.2Открытые порты: 21 (FTP), 23 (Telnet), 3389 (RDP)?9.8 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)КритическийОткрытые сервисы без шифрования — прямой путь к компрометации.
2.3Используется ли TLS 1.0/1.1?7.4 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:N, A:N)ВысокийУстаревшее шифрование уязвимо к MITM (POODLE, BEAST).
2.4Нет валидации сертификатов (certificate pinning)?8.1 (AV:N, AC:H, PR:N, UI:N, S:U, C:H, I:H, A:H)ВысокийПозволяет MITM-атаки на трафик к процессингу.
2.5Используется Wi-Fi без шифрования или WPA2-Personal?8.8 (AV:A, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)КритическийЛёгкий доступ к трафику в радиусе действия.

🔹 3. Программное обеспечение и прошивка​

ПРОВЕРКАДА / НЕТCVSSУРОВЕНЬ РИСКАКОММЕНТАРИИ / ОБОСНОВАНИЕ
3.1Устройство использует EOL-прошивку (например, Windows XP Embedded)?9.8 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)КритическийНет обновлений, известные эксплойты (например, EternalBlue).
3.2Обнаружен malware (например, BlackPOS)?10.0 (AV:N, AC:L, PR:N, UI:N, S:C, C:H, I:H, A:H)КритическийПрямой доступ к PAN в памяти.
3.3Хардкод-ключи в прошивке или ПО?9.1 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:N)КритическийЗлоумышленник может извлечь ключи и подделать транзакции.
3.4Нет проверки цифровой подписи прошивки?8.1 (AV:L, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)ВысокийВозможна установка модифицированной прошивки.

🔹 4. Обработка и хранение данных карт​

ПРОВЕРКАДА / НЕТCVSSУРОВЕНЬ РИСКАКОММЕНТАРИИ / ОБОСНОВАНИЕ
4.1Хранится ли полный PAN в базе или логах?10.0 (AV:N, AC:L, PR:N, UI:N, S:C, C:H, I:H, A:H)КритическийПрямое нарушение PCI DSS, массовая утечка данных.
4.2Хранятся ли данные магнитной полосы (track data)?10.0 (AV:N, AC:L, PR:N, UI:N, S:C, C:H, I:H, A:H)КритическийЗапрещено PCI DSS, позволяет клонировать карту.
4.3Нет P2PE (Point-to-Point Encryption)?9.0 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)КритическийДанные передаются в открытом виде между ПК и терминалом.
4.4Используется слабое шифрование (DES вместо AES)?7.4 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:N, A:N)ВысокийВозможность дешифрования данных.

🔹 5. Аутентификация и управление доступом​

ПРОВЕРКАДА / НЕТCVSSУРОВЕНЬ РИСКАКОММЕНТАРИИ / ОБОСНОВАНИЕ
5.1Используются стандартные пароли (admin/1234)?8.8 (AV:A, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)КритическийЛёгкий брутфорс, полный контроль над терминалом.
5.2Нет MFA для административного доступа?7.1 (AV:N, AC:L, PR:L, UI:N, S:U, C:H, I:H, A:H)ВысокийУпрощает компрометацию учётной записи.
5.3Нет журналирования действий администраторов?5.3 (AV:N, AC:L, PR:N, UI:N, S:U, C:L, I:L, A:L)СреднийЗатрудняет расследование инцидентов.

🔹 6. Архитектура и тип системы​

ПРОВЕРКАДА / НЕТCVSSУРОВЕНЬ РИСКАКОММЕНТАРИИ / ОБОСНОВАНИЕ
6.1Гибридная система (ПК + терминал) без P2PE?9.0 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)КритическийДанные карточки доступны на ПК до шифрования.
6.2mPOS на незащищённом смартфоне (нет MDM, шифрования)?8.1 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)ВысокийУстройство может быть украдено или заражено.

🔹 7. Процессы и политики​

ПРОВЕРКАДА / НЕТCVSSУРОВЕНЬ РИСКАКОММЕНТАРИИ / ОБОСНОВАНИЕ
7.1Нет политики информационной безопасности?6.5 (AV:P, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)СреднийОтсутствие процедур повышает риск человеческого фактора.
7.2Персонал не обучен основам безопасности?6.8 (AV:P, AC:L, PR:N, UI:R, S:U, C:H, I:M, A:L)СреднийРиск фишинга, установки malware, утечки данных.
7.3Нет пентестов более года?7.5 (AV:N, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)ВысокийНеизвестные уязвимости могут эксплуатироваться долго.

🔹 8. Соответствие стандартам​

ПРОВЕРКАДА / НЕТCVSSУРОВЕНЬ РИСКАКОММЕНТАРИИ / ОБОСНОВАНИЕ
8.1Нет SAQ или ROC по PCI DSS?7.0 (AV:P, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)ВысокийРиск штрафов, потери доверия, приостановки эквайринга.
8.2Терминал не сертифицирован по PCI PTS?8.0 (AV:P, AC:L, PR:N, UI:N, S:U, C:H, I:H, A:H)ВысокийУстройство может не соответствовать базовым требованиям безопасности.

📊 Таблица интерпретации CVSS​

ОЦЕНКАУРОВЕНЬ РИСКАДЕЙСТВИЕ
0.0 – 3.9НизкийУстранить в плановом порядке
4.0 – 6.9СреднийУстранить в течение 90 дней
7.0 – 8.9ВысокийУстранить в течение 30 дней
9.0 – 10.0КритическийУстранить немедленно (в течение 7 дней)

📌 Рекомендации по приоритизации​

  1. Сначала устраняйте уязвимости с CVSS ≥ 9.0:
    • Открытые порты (RDP, Telnet).
    • Хранение track data.
    • Отсутствие P2PE в гибридных системах.
  2. Затем — CVSS 7.0–8.9:
    • Устаревшее шифрование.
    • Стандартные пароли.
    • Нет сегментации сети.
  3. В плановом порядке — CVSS < 7.0:
    • Отсутствие MFA.
    • Нет обучения персонала.

📎 Приложение: Шаблон отчёта​

Вы можете использовать этот чек-лист как основу для формирования отчёта, включив:
  • Сводную таблицу по уровням риска.
  • Рекомендации по устранению.
  • Сроки исправления.
  • Ответственных лиц.
 
Top