ЦБ создаст центр реагирования на киберугрозы

ЦБ создаст центр реагирования на киберугрозы

В ЦБ РФ может быть создан ситуационный центр, который будет аккумулировать все отраслевые данные о киберугрозах и инцидентах, связанных с мошенничеством в финансовой сфере. Проект такой структуры уже создан и ожидает решения руководства, сообщает газета «Коммерсант», ссылаясь на собственные источники. Центр планируется сформировать на базе главного управления безопасности и защиты информации Банка России.

По информации руководителя отдела расследования компьютерных инцидентов «Лаборатории Касперского» Руслана Стоянова, первые центры реагирования на компьютерные инциденты (CERT — Computer Emergency Response Team) появились через несколько лет после появления интернета. Одним из первых в 1989 г. по инициативе американского министерства обороны был основан CERT Co-Ordination Centre на базе университета Корнеги-Меллон. В России в 1998 г. Научно-исследовательским институтом Развития Общественных Сетей был основан RU-CERT. Кроме него, в России на сегодняшний день функционируют GOV-CERT.RU, организатором которого стала ФСБ, и частный CERT-GIB, принадлежащий Group IB. «Сложно сказать, насколько будет эффективным новый центр, это зависит от многих факторов: уровня компетенций и подготовки сотрудников, объемов финансирования, грамотной организации и др.», — отмечает эксперт.

Несмотря на то, что банки предпочитают не афишировать факты мошенничества и взломов систем, за рубежом уже накоплен некоторый опыт взаимодействия организаций банковской сферы в вопросах безопасности. «К примеру, все финансовые учреждения Сингапура обязаны сообщать контролирующим органам о киберинцидентах и сбоях в работе собственных информационных систем в течение часа после обнаружения киберугроз и/или неисправностей, — рассказывает старший аудитор отдела безопасности банковских систем компании «Информзащита» Мария Каншина. — Подав первичный отчет, организация должна подготовить второй, содержащий развернутый анализ инцидента и детальное объяснение вызвавших его причин. Отчет должен быть предоставлен в Денежно-кредитное управление Сингапура (MAS) в течение 14 дней», передает cnews.ru.

У российских банков налажена работа с международными карточными платежными системами (MasterCard, Visa) и организацией European Cybercrime Centre, являющейся частью Европола. Однако внутренняя процедура сбора информации об уже произошедших инцидентах, созданная Центробанком в 2012 г., функционирует, по сведениям «Коммерсанта», в режиме ежемесячной отчетности и не отражает реальную картину происходящего.

«Вопрос давно уже назрел. В частности, он неоднократно обсуждался на ежегодных Уральских форумах, собирающих начальников служб ИБ российских банков и банков стран СНГ, — комментирует Алексей Сабанов, заместитель генерального директора компании «Аладдин Р.Д.» и член межведомственной рабочей группы по идентификации и аутентификации при Банке России. — Такой ситуационный центр поможет собирать и обновлять отраслевую статистику. В МВД технических специалистов по кибермошенничеству слишком мало, в Роскомнадзоре практически нет — только юристы. В условиях взаимодействия с управлением «К» и Роскомнадзором банкам самим приходится ловить мошенников и «сдавать» почти готовые дела с доказательствами в МВД».

В рамках банковского сообщества уже существует рабочая группа по обмену информацией о мошенничествах. Создание центра, по словам Алексея Сабанова, узаконит статус этой группы и поднимет его на федеральный уровень. «Главным вопросом видится формат данных, которые банки должны будут предоставлять в создаваемый центр. Скорее всего, это будет урезанная информация без указания конкретики (защиту персональных данных, банковскую и коммерческую тайну никто не отменял), но позволяющая вести статистику однотипных преступлений, а также разрабатывать научные и практические методы противодействия им», — считает эксперт. 

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru