В Центробанке появился Центр реагирования на киберугрозы

В Центробанке появился Центр реагирования на киберугрозы

Банк России создал центр мониторинга и реагирования на компьютерные атаки в финансовой сфере («банковский CERT»). Об этом сообщает «Интерфакс» со ссылкой на заместителя начальника Главного управления безопасности и защиты информации Банка Артема Сычева.

О намерении создать такую структуру стало известно в марте 2014 г.

«Подразделение создано, на сегодняшний момент есть соответствующие приказы. С 1 июня оно приступило к работе в составе Главного управления безопасности и защиты информации Банка России», — заявил он.

Сейчас в центре работают восемь человек. Этого количества достаточно на первоначальном этапе, сказал Сычев. В центр привлечены специалисты из кредитных организаций и специализированных компаний, а также из Банка России. Возглавил новую структуру Дмитрий Фролов — бывший сотрудник ФСБ, проработавший семь лет в подразделении ЦБ, которое занимается защитой информации, пишет cnews.ru.

Как рассказал Сычев, основными направлениями деятельности центра стали мониторинг инцидентов, аналитика и обобщение информации, оперативное доведение аналитики до участников рынка и взаимодействие с правоохранительными органами.

При этом задача новой структуры не ограничивается мониторингом инцидентов с банковскими картами. Она также охватывает системы дистанционного обслуживания клиентов, банковских сайтов, внутренние системы банков и др.

В сферу деятельности центра будет входить анализ атак на сайты банков, предпринятых с целью дискредитировать кредитные организации. Центр сможет передавать банкам технические характеристики атак на другие финансовые организации, чтобы им было проще принять защитные меры. Кроме того, в случае однотипной атаки на несколько организаций регулятор сможет привлекать госорганы, имеющие определенные полномочия, для пресечения атак, рассказал представитель ЦБ.

Создание центра мониторинга и реагирования на компьютерные атаки в финансовой сфере должно привести к снижению количества инцидентов, подчеркнул Сычев.

До августа 2015 г. планируется решить организационные вопросы, после чего центр начнет прием информации от участников, сообщил Сычев. Пока ЦБ не планирует закреплять обязанности передачи информации в центр на уровне нормативных актов, поэтому в настоящее время он работает на принципах добровольного предоставления информации. Пока «важны доверительные отношения», хотя необходимость формализации появится через какое-то время.

Сычев добавил, что деятельность центра может быть распространена и на некредитные финансовые организации. «Как минимум страховые компании и биржи планируем привлекать (к работе центра — прим. CNews), начали диалог по стандартизации информации», — сообщил он.

В России существуют и другие центры по реагированию на инциденты информационной безопасности. В их число входят RU-CERT, Gov-CERT и CERT-GIB. Перый из указанных центров был основан в 1998 г. при финансовой поддержке Российского научно-исследовательского института развития общественных сетей (РОСНИИРОС). Gov-CERT начал работать как структура ФСБ в 2012 г. В свою очередь, CERT-GIB был создан на базе компании Group-IB в 2011 г.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru