В России создается Госцентр по информационной безопасности банков

В России создается Госцентр по информационной безопасности банков

Российским банкам нужен Государственный центр реагирования на компьютерные инциденты, полагает исполнительный директор Ассоциации российских банков (АРБ) Валерий Шипилов. О планах создания такого центра он рассказал на VI Уральском форуме «Информационная безопасность банков» в Магнитогорске.

По всей видимости, такой Центр в России будет создан: эту идею поддержали первый зампред Центробанка Георгий Лунтовский, начальник Главного управления безопасности и защиты информации ЦБ РФ Олег Крылов, и представители Департамента национальной платежной системы ЦБ РФ.

Исходя из официального сообщения АРБ, Центр реагирования должен помочь оперативному взаимодействию и обмену информацией между кредитными организациями, регуляторами, банковскими ассоциациями и правоохранительными органами.

CNews обратился к Валерию Шипилову с просьбой уточнить сроки создания Центра, состав его будущих учредителей и принципы работы, однако, он отклонил просьбу о комментарии, сославшись на то, что «пока это просто инициатива».

В русском языке устойчивым словосочетанием «центр реагирования на компьютерные инциденты» обычно переводится аббревиатура CERT (Computer emergency response team). Так с 1988 г. после появления «червя Морриса» (одна из первых вредоносных программ, распространяющаяся по компьютерным сетям) обозначаются организации, оказывающие быструю и круглосуточную помощь при возникновении киберугроз.

Участники Форума «Информационная безопасность банков», слышавшие выступление Валерия Шипилова, и с которыми переговорил CNews, поняли его слова именно как намерение создать особый CERT для расследования банковских инцидентов. Однако, как указал в своем блоге присутствовавший на выступлении Шипилова ИБ-эксперт и популяризатор темы информационной безопасности Алексей Лукацкий, использование термина CERT для инициативы АРБ скорее неудачное.

По словам Лукацкого, исполнительный директор АРБ предложил госорганизацию, которая будет отслеживать не столько технологические угрозы, сколько «мошеннические транзакции, обмениваться списком мошенников (дропперов) и подставных юрлиц, рассылать правила для систем антифрода и выполнять другую аналогичную работу, которая явно не относится к техническому уровню».

«Хотя основную задачу "банковского CERT" Банк России видит в снижении числа инцидентов, методы решения он предлагает немного иные, чем безопасники привыкли, толкуя термин CERT», - пишет Лукацкий. Слово CERT - зарегистрированная торговая марка университета в Питтсбурге, и для включения этой аббревиатуры в свое название, ИБ-организация должна удовлетворять особым квалификационным требованиям корневого CERT.

Избегая исполнения особых требований для получения прав на это слово, ИБ-команды иногда прибегают к включению в свое название аббревиатуры CSIRT (команда реагирования на инциденты в компьютерной безопасности, Computer security incident response team).

Принципиальное условие вступления в глобальную систему CERT - это обмен информацией об ИБ-инцидентах, обнаруженных вредоносных программах, уязвимостях, методах защиты ИТ-систем и пр. Считается, что к этим информационным потокам получают равный доступ все участники программы.

На сайте корневого CERT указаны 82 организации, удовлетворяющих квалификационным требованиям, и имеющих право на использование бренда. Россия там представлена пока только CERT-GIB, принадлежащим компании Group IB, которая заявила, что CERT-GIB стал первым в Восточной Европе частным CERT. В нем в режиме 24/7/365 работают 15 сотрудников в Москве, Нью-Йорке и Сингапуре.

Помимо этого в России известны организации по ИБ-реагированию RU-CERT и GOV-CERT.RU. Первый обычно связывают с провайдером «Релком-Альфа», а создание второго приписывают 8 Центру ФСБ. Согласно заявлению на собственном сайте, GOV-CERT.RU специализируется на компьютерных инцидентах, возникающих в ИТ-системах органов госвласти России. Ни одна из этих организаций права на использование марки CERT не имеет.

Руслан Стоянов, глава отдела расследования компьютерных инцидентов «Лаборатории Касперского», занимающегося как раз банковской информационной безопасностью, говорил CNews, что его отдел мог бы претендовать на получение звания CERT, однако, пока не видит в этом необходимости. Известно, что «Лаборатория Касперского» и сама по себе участвует в информационном обмене между ИБ-компаниями.

Дмитрий Волков руководитель отдела расследования инцидентов информационной безопасности Group-IB (владельца единственного в России «официального» CERT), говорит, что специализированные банковские CERT - не редкость в мировой практике. Крупные международные банки (например, CITI, Raiffeisen, Royal Bank of Scotland) имеют собственные CERTы.

Первый серьезный вопрос, который необходимо решить перед созданием CERT - это вопрос доверия к организации, на базе которой он будет строиться: «Если нет доверия, то не будет информации об инцидентах». Например, от внешних для банка CERT, банкиры могут скрывать и сами факты инцидентов, так и их важные детали, без чего невозможно эффективно отреагировать. В России это чрезвычайно актуально, особенно когда об инциденте сразу становится известно надзорной организации, говорит Дмитрий Волков.

Другой серьезный вопрос - это компетенция для реагирования на инциденты. Созданный CERT должен иметь сильную исследовательскую команду. Без нее он станет «просто пылесосом для сбора общих сведений» и максимум, что от него можно будет получить - это статистика по инцидентам и запоздалые рекомендации. 

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru