В Центробанке появился Центр реагирования на киберугрозы

Банк России создал центр мониторинга и реагирования на компьютерные атаки в финансовой сфере («банковский CERT»). Об этом сообщает «Интерфакс» со ссылкой на заместителя начальника Главного управления безопасности и защиты информации Банка Артема Сычева.

О намерении создать такую структуру стало известно в марте 2014 г.

«Подразделение создано, на сегодняшний момент есть соответствующие приказы. С 1 июня оно приступило к работе в составе Главного управления безопасности и защиты информации Банка России», — заявил он.

Сейчас в центре работают восемь человек. Этого количества достаточно на первоначальном этапе, сказал Сычев. В центр привлечены специалисты из кредитных организаций и специализированных компаний, а также из Банка России. Возглавил новую структуру Дмитрий Фролов — бывший сотрудник ФСБ, проработавший семь лет в подразделении ЦБ, которое занимается защитой информации, пишет cnews.ru.

Как рассказал Сычев, основными направлениями деятельности центра стали мониторинг инцидентов, аналитика и обобщение информации, оперативное доведение аналитики до участников рынка и взаимодействие с правоохранительными органами.

При этом задача новой структуры не ограничивается мониторингом инцидентов с банковскими картами. Она также охватывает системы дистанционного обслуживания клиентов, банковских сайтов, внутренние системы банков и др.

В сферу деятельности центра будет входить анализ атак на сайты банков, предпринятых с целью дискредитировать кредитные организации. Центр сможет передавать банкам технические характеристики атак на другие финансовые организации, чтобы им было проще принять защитные меры. Кроме того, в случае однотипной атаки на несколько организаций регулятор сможет привлекать госорганы, имеющие определенные полномочия, для пресечения атак, рассказал представитель ЦБ.

Создание центра мониторинга и реагирования на компьютерные атаки в финансовой сфере должно привести к снижению количества инцидентов, подчеркнул Сычев.

До августа 2015 г. планируется решить организационные вопросы, после чего центр начнет прием информации от участников, сообщил Сычев. Пока ЦБ не планирует закреплять обязанности передачи информации в центр на уровне нормативных актов, поэтому в настоящее время он работает на принципах добровольного предоставления информации. Пока «важны доверительные отношения», хотя необходимость формализации появится через какое-то время.

Сычев добавил, что деятельность центра может быть распространена и на некредитные финансовые организации. «Как минимум страховые компании и биржи планируем привлекать (к работе центра — прим. CNews), начали диалог по стандартизации информации», — сообщил он.

В России существуют и другие центры по реагированию на инциденты информационной безопасности. В их число входят RU-CERT, Gov-CERT и CERT-GIB. Перый из указанных центров был основан в 1998 г. при финансовой поддержке Российского научно-исследовательского института развития общественных сетей (РОСНИИРОС). Gov-CERT начал работать как структура ФСБ в 2012 г. В свою очередь, CERT-GIB был создан на базе компании Group-IB в 2011 г.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Три DoS-уязвимости затрагивают ядра Linux и FreeBSD

Джонатан Луни, эксперт в области безопасности из Netflix, обнаружил несколько уязвимостей в системах FreeBSD и Linux. В случае успешной эксплуатации эти бреши могут привести к DoS.

Всего проблем безопасности три, две из которых затрагивают параметр протокола TCP MSS (Maximum segment size) и TCP Selective Acknowledgement (SACK), а еще одна — только MSS.

Самая опасная из этих уязвимостей отслеживается под именем SACK Panic. Используя ее, атакующий может инициировать DoS и перезагрузить уязвимую систему. Эта проблема безопасности актуальна для последних версий ядра Linux.

«Эксперт Netflix обнаружил несколько уязвимостей в ядрах FreeBSD и Linux. Самая опасная из дыр — SACK Panic — может привести к удаленному выведению из строя последних версий ядра Linux», — говорится в отчете Луни.

SACK Panic также известна под идентификатором CVE-2019-11477, она получила 7,5 баллов по шкале CVSS3.

Уязвимые к SACK Panic версии ядра Linux начинаются с 2.6.29. Для устранения этой проблемы потребуется установить два патча: PATCH_net_1_4.patch и PATCH_net_1a.patch.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru