ЦБ создаст центр реагирования на киберугрозы

ЦБ создаст центр реагирования на киберугрозы

В ЦБ РФ может быть создан ситуационный центр, который будет аккумулировать все отраслевые данные о киберугрозах и инцидентах, связанных с мошенничеством в финансовой сфере. Проект такой структуры уже создан и ожидает решения руководства, сообщает газета «Коммерсант», ссылаясь на собственные источники. Центр планируется сформировать на базе главного управления безопасности и защиты информации Банка России.

По информации руководителя отдела расследования компьютерных инцидентов «Лаборатории Касперского» Руслана Стоянова, первые центры реагирования на компьютерные инциденты (CERT — Computer Emergency Response Team) появились через несколько лет после появления интернета. Одним из первых в 1989 г. по инициативе американского министерства обороны был основан CERT Co-Ordination Centre на базе университета Корнеги-Меллон. В России в 1998 г. Научно-исследовательским институтом Развития Общественных Сетей был основан RU-CERT. Кроме него, в России на сегодняшний день функционируют GOV-CERT.RU, организатором которого стала ФСБ, и частный CERT-GIB, принадлежащий Group IB. «Сложно сказать, насколько будет эффективным новый центр, это зависит от многих факторов: уровня компетенций и подготовки сотрудников, объемов финансирования, грамотной организации и др.», — отмечает эксперт.

Несмотря на то, что банки предпочитают не афишировать факты мошенничества и взломов систем, за рубежом уже накоплен некоторый опыт взаимодействия организаций банковской сферы в вопросах безопасности. «К примеру, все финансовые учреждения Сингапура обязаны сообщать контролирующим органам о киберинцидентах и сбоях в работе собственных информационных систем в течение часа после обнаружения киберугроз и/или неисправностей, — рассказывает старший аудитор отдела безопасности банковских систем компании «Информзащита» Мария Каншина. — Подав первичный отчет, организация должна подготовить второй, содержащий развернутый анализ инцидента и детальное объяснение вызвавших его причин. Отчет должен быть предоставлен в Денежно-кредитное управление Сингапура (MAS) в течение 14 дней», передает cnews.ru.

У российских банков налажена работа с международными карточными платежными системами (MasterCard, Visa) и организацией European Cybercrime Centre, являющейся частью Европола. Однако внутренняя процедура сбора информации об уже произошедших инцидентах, созданная Центробанком в 2012 г., функционирует, по сведениям «Коммерсанта», в режиме ежемесячной отчетности и не отражает реальную картину происходящего.

«Вопрос давно уже назрел. В частности, он неоднократно обсуждался на ежегодных Уральских форумах, собирающих начальников служб ИБ российских банков и банков стран СНГ, — комментирует Алексей Сабанов, заместитель генерального директора компании «Аладдин Р.Д.» и член межведомственной рабочей группы по идентификации и аутентификации при Банке России. — Такой ситуационный центр поможет собирать и обновлять отраслевую статистику. В МВД технических специалистов по кибермошенничеству слишком мало, в Роскомнадзоре практически нет — только юристы. В условиях взаимодействия с управлением «К» и Роскомнадзором банкам самим приходится ловить мошенников и «сдавать» почти готовые дела с доказательствами в МВД».

В рамках банковского сообщества уже существует рабочая группа по обмену информацией о мошенничествах. Создание центра, по словам Алексея Сабанова, узаконит статус этой группы и поднимет его на федеральный уровень. «Главным вопросом видится формат данных, которые банки должны будут предоставлять в создаваемый центр. Скорее всего, это будет урезанная информация без указания конкретики (защиту персональных данных, банковскую и коммерческую тайну никто не отменял), но позволяющая вести статистику однотипных преступлений, а также разрабатывать научные и практические методы противодействия им», — считает эксперт. 

Positive Technologies вывела MaxPatrol 360 в отдельный центр управления SOC

Positive Technologies расширила продуктовую линейку и представила MaxPatrol 360 — решение для управления расследованиями, обработки инцидентов и повседневной работы SOC из единого интерфейса. Продукт рассчитан на то, чтобы собрать в одном окне события ИБ, действия аналитиков и рабочие процессы, которые в реальности у многих команд до сих пор размазаны по разным системам.

Появление такого решения выглядит вполне логично. На службы ИБ сейчас давит всё и сразу: атак становится больше, техники усложняются, злоумышленники всё активнее используют ИИ, а аналитики SOC продолжают тонуть в потоке уведомлений, ручных проверок и бесконечных переключений между разными средствами защиты.

В такой ситуации рынок действительно давно шёл к инструментам, которые помогают не только видеть инциденты, но и нормально выстраивать вокруг них операционную работу.

В Positive Technologies говорят, что MaxPatrol 360 должен закрывать весь цикл работы с инцидентом: от обнаружения и первичной обработки до реагирования, устранения последствий и доработки правил детектирования. Проще говоря, идея в том, чтобы аналитик не просто увидел тревогу, а мог в той же системе довести историю до конца, не перескакивая между несколькими интерфейсами.

Одна из ключевых особенностей продукта — централизованное управление экспертизой SIEM-системы и её распространением между несколькими инстансами. Такой подход особенно важен для крупных компаний, холдингов, MSSP и организаций со множеством распределённых инфраструктур, где нужно следить за тем, чтобы подходы к детектированию и обработке событий были едиными, а не жили своей жизнью в каждом контуре.

Ещё одна заметная функция — мультитенантность. Она позволяет из одной консоли управлять сразу десятками инфраструктур. Для компаний с филиальной структурой или для провайдеров сервисов безопасности это, по сути, один из базовых сценариев использования: меньше хаоса, меньше ручной рутины и меньше шансов, что важные события потеряются между разными панелями и командами.

В продукте также сделали ставку на гибкость. Клиенты и интеграторы могут самостоятельно добавлять интеграции и коннекторы через открытый API, чтобы подстроить систему под свою инфраструктуру и собственные процессы, а не наоборот.

Для расследований и автоматизации обработки инцидентов MaxPatrol 360 собирает данные со средств защиты, работающих в инфраструктуре. Речь идёт как о продуктах Positive Technologies, так и о сторонних решениях. В связке с собственной экосистемой вендора это может включать анализ сетевого трафика, поведение конечных узлов, события из SIEM и данные об уязвимостях на активах.

В компании считают, что решение подойдёт не только крупным организациям, но и более компактным заказчикам, а также субъектам КИИ. Среди возможных сценариев — автоматизация внутренних запросов ИБ-отдела, выстраивание взаимодействия между ИБ и ИТ, а также работа с регуляторами через встроенные расширения.

RSS: Новости на портале Anti-Malware.ru