В Центробанке появился Центр реагирования на киберугрозы

В Центробанке появился Центр реагирования на киберугрозы

Банк России создал центр мониторинга и реагирования на компьютерные атаки в финансовой сфере («банковский CERT»). Об этом сообщает «Интерфакс» со ссылкой на заместителя начальника Главного управления безопасности и защиты информации Банка Артема Сычева.

О намерении создать такую структуру стало известно в марте 2014 г.

«Подразделение создано, на сегодняшний момент есть соответствующие приказы. С 1 июня оно приступило к работе в составе Главного управления безопасности и защиты информации Банка России», — заявил он.

Сейчас в центре работают восемь человек. Этого количества достаточно на первоначальном этапе, сказал Сычев. В центр привлечены специалисты из кредитных организаций и специализированных компаний, а также из Банка России. Возглавил новую структуру Дмитрий Фролов — бывший сотрудник ФСБ, проработавший семь лет в подразделении ЦБ, которое занимается защитой информации, пишет cnews.ru.

Как рассказал Сычев, основными направлениями деятельности центра стали мониторинг инцидентов, аналитика и обобщение информации, оперативное доведение аналитики до участников рынка и взаимодействие с правоохранительными органами.

При этом задача новой структуры не ограничивается мониторингом инцидентов с банковскими картами. Она также охватывает системы дистанционного обслуживания клиентов, банковских сайтов, внутренние системы банков и др.

В сферу деятельности центра будет входить анализ атак на сайты банков, предпринятых с целью дискредитировать кредитные организации. Центр сможет передавать банкам технические характеристики атак на другие финансовые организации, чтобы им было проще принять защитные меры. Кроме того, в случае однотипной атаки на несколько организаций регулятор сможет привлекать госорганы, имеющие определенные полномочия, для пресечения атак, рассказал представитель ЦБ.

Создание центра мониторинга и реагирования на компьютерные атаки в финансовой сфере должно привести к снижению количества инцидентов, подчеркнул Сычев.

До августа 2015 г. планируется решить организационные вопросы, после чего центр начнет прием информации от участников, сообщил Сычев. Пока ЦБ не планирует закреплять обязанности передачи информации в центр на уровне нормативных актов, поэтому в настоящее время он работает на принципах добровольного предоставления информации. Пока «важны доверительные отношения», хотя необходимость формализации появится через какое-то время.

Сычев добавил, что деятельность центра может быть распространена и на некредитные финансовые организации. «Как минимум страховые компании и биржи планируем привлекать (к работе центра — прим. CNews), начали диалог по стандартизации информации», — сообщил он.

В России существуют и другие центры по реагированию на инциденты информационной безопасности. В их число входят RU-CERT, Gov-CERT и CERT-GIB. Перый из указанных центров был основан в 1998 г. при финансовой поддержке Российского научно-исследовательского института развития общественных сетей (РОСНИИРОС). Gov-CERT начал работать как структура ФСБ в 2012 г. В свою очередь, CERT-GIB был создан на базе компании Group-IB в 2011 г.

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru