В Центробанке появился Центр реагирования на киберугрозы

В Центробанке появился Центр реагирования на киберугрозы

Банк России создал центр мониторинга и реагирования на компьютерные атаки в финансовой сфере («банковский CERT»). Об этом сообщает «Интерфакс» со ссылкой на заместителя начальника Главного управления безопасности и защиты информации Банка Артема Сычева.

О намерении создать такую структуру стало известно в марте 2014 г.

«Подразделение создано, на сегодняшний момент есть соответствующие приказы. С 1 июня оно приступило к работе в составе Главного управления безопасности и защиты информации Банка России», — заявил он.

Сейчас в центре работают восемь человек. Этого количества достаточно на первоначальном этапе, сказал Сычев. В центр привлечены специалисты из кредитных организаций и специализированных компаний, а также из Банка России. Возглавил новую структуру Дмитрий Фролов — бывший сотрудник ФСБ, проработавший семь лет в подразделении ЦБ, которое занимается защитой информации, пишет cnews.ru.

Как рассказал Сычев, основными направлениями деятельности центра стали мониторинг инцидентов, аналитика и обобщение информации, оперативное доведение аналитики до участников рынка и взаимодействие с правоохранительными органами.

При этом задача новой структуры не ограничивается мониторингом инцидентов с банковскими картами. Она также охватывает системы дистанционного обслуживания клиентов, банковских сайтов, внутренние системы банков и др.

В сферу деятельности центра будет входить анализ атак на сайты банков, предпринятых с целью дискредитировать кредитные организации. Центр сможет передавать банкам технические характеристики атак на другие финансовые организации, чтобы им было проще принять защитные меры. Кроме того, в случае однотипной атаки на несколько организаций регулятор сможет привлекать госорганы, имеющие определенные полномочия, для пресечения атак, рассказал представитель ЦБ.

Создание центра мониторинга и реагирования на компьютерные атаки в финансовой сфере должно привести к снижению количества инцидентов, подчеркнул Сычев.

До августа 2015 г. планируется решить организационные вопросы, после чего центр начнет прием информации от участников, сообщил Сычев. Пока ЦБ не планирует закреплять обязанности передачи информации в центр на уровне нормативных актов, поэтому в настоящее время он работает на принципах добровольного предоставления информации. Пока «важны доверительные отношения», хотя необходимость формализации появится через какое-то время.

Сычев добавил, что деятельность центра может быть распространена и на некредитные финансовые организации. «Как минимум страховые компании и биржи планируем привлекать (к работе центра — прим. CNews), начали диалог по стандартизации информации», — сообщил он.

В России существуют и другие центры по реагированию на инциденты информационной безопасности. В их число входят RU-CERT, Gov-CERT и CERT-GIB. Перый из указанных центров был основан в 1998 г. при финансовой поддержке Российского научно-исследовательского института развития общественных сетей (РОСНИИРОС). Gov-CERT начал работать как структура ФСБ в 2012 г. В свою очередь, CERT-GIB был создан на базе компании Group-IB в 2011 г.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поведенческие атаки на медсектор в августе выросли почти на треть

В августе сектор здравоохранения столкнулся с заметным ростом кибератак: количество поведенческих веб-атак увеличилось почти на треть, подсчитали в компании «Вебмониторэкс». В отличие от классических эксплойтов уязвимостей, такие атаки маскируются под обычные действия пользователя — используют легитимные функции, но в злонамеренных целях.

Из-за отсутствия «вредоносных следов» заметить их значительно сложнее.

С начала года каждая организация в отрасли (от аптечных сетей до медицинских клиник) в среднем пережила около 3 миллионов попыток взлома онлайн-сервисов. Пик активности пришёлся на апрель, затем в июле был традиционный спад, но уже в августе число атак снова резко пошло вверх — на 60% больше, чем месяцем ранее.

Поведенческие атаки имитируют реальных пользователей и не требуют внедрения кода в запросы. Поэтому обычные методы обнаружения здесь не работают. Примеры таких атак: массовый перебор паролей для входа в личные кабинеты или BOLA — доступ к чужим данным через хитрые манипуляции с API. При этом всё чаще хакеры применяют ботов и сканеры, способные за секунды генерировать тысячи запросов с разных IP-адресов.

Но проблема не ограничивается только «поведенкой». В августе вдвое выросло число атак типа Path Traversal — когда злоумышленники получают доступ к закрытым файлам и конфигурациям приложений. А классические XSS по-прежнему остаются актуальными: через внедрение кода на страницу можно красть пользовательские сессии или подменять контент сайта.

«Мы видим, что интерес к здравоохранению у киберпреступников растёт. Это подтверждает и статистика атак, и недавние сбои в работе аптечных сетей и клиник. Медицинские веб-сервисы содержат огромные массивы чувствительных данных, и успешная атака может привести не только к утечкам, но и к сбоям всей инфраструктуры», — подчеркнула гендиректор «Вебмониторэкс» Анастасия Афонина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru