ЦБ разработал ГОСТ для банков, который начнет действовать в 2019 году

ЦБ разработал ГОСТ для банков, который начнет действовать в 2019 году

ЦБ разработал ГОСТ для банков, который начнет действовать в 2019 году

Российские банки должны будут внедрить свыше 400 мер информбезопасности в соответствии с ГОСТом, разработанным Центробанком. Это следует из окончательной версии документа (есть в распоряжении «Известий»), который вступит в силу в 2019 году. Как пояснили в пресс-службе ЦБ, 329 банков уже добровольно начали внедрять новый ГОСТ.

По экспертным оценкам, кредитным организациям придется направить до 15% от чистой прибыли на перенастройку и усовершенствование своих систем в соответствии с требованиями документа.

Все требования к банкам в ГОСТе разделены на восемь блоков. Кредитные организации должны обеспечивать защиту информации при управлении доступом к учетным записям сотрудников, обязаны защищать свои внутренние программы и автоматизированные системы, контролировать целостность технических средств, принять меры по отражению атак с помощью вредоносных кодов, наладить управление инцидентами, связанными с киберхищениями средств. Кроме того, банки должны обеспечить защиту данных при удаленном доступе к учетным записям, сообщает iz.ru.

Что касается точечных мер, то банки, например, должны контролировать незаблокированные учетные записи уволенных сотрудников, работников, не появлявшихся в офисе более 90 дней, а также внештатников. Кредитные организации должны исключить бесконтрольное изменение пользователями параметров настроек средств и систем защиты информации. Контроль должен осуществляться за всеми лицами, которые пришли в офис банка, но при этом не являются его сотрудниками — в том числе с помощью систем видеонаблюдения. Архивы с видеозаписями должны храниться не менее 90 дней.

Защита от вредоносных программ должна осуществляться как на техническом уровне, так и на уровне внутренних систем кредитных организаций, межсетевого трафика, переносных устройств, банкоматов, платежных терминалов. В ГОСТе также указано, что должны регулярно проводиться проверки на уровень защиты банка от вредоносных кодов. Кроме того, банки должны ввести запрет на открытие самораспаковывающихся файлов, блокировать и анализировать не разрешенное их системами копирование данных конфиденциального характера.

— Разработка ГОСТа «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер» является одной из мер, направленных на предотвращение хищений денежных средств на финансовом рынке страны, — пояснили «Известиям» в пресс-службе ЦБ. — Его основой стал отраслевой стандарт «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения». Также использовались нормативно-правовые акты Федеральной службы по техническому и экспортному контролю России.

По словам представителей ЦБ, сейчас более половины банков — 329 из около 600 действующих — добровольно начали внедрять ГОСТ в своей работе.

По оценкам гендиректора ИК «Форум» Романа Паршина, банкам придется направить до 15% от чистой прибыли на внедрение ГОСТа. По оценкам банкиров — не менее 3–5 млн рублей на каждый блок из комплекса мер. По словам Романа Паршина, средства пойдут на развитие систем безопасности банков и наем сотрудников, которые должны обладать повышенным уровнем навыков в сфере кибербезопасности.

В ЦБ не считают новый комплекс мер избыточным.

— Сокращение состава мер создаст уязвимости, которые смогут использоваться злоумышленниками для несанкционированных переводов денежных средств и иных компьютерных атак, — пояснили в пресс-службе ЦБ. — При этом цель выпуска ГОСТа не будет достигнута.

По словам начальника департамента информационной безопасности банка ТКБ Петра Курило, рынок давно ждал, что требования к банкам по кибербезопасности станут обязательными.

— Эти меры однозначно будут способствовать минимизации рисков, связанных с кибератаками, — считает Петр Курило. — Сам перечень требований довольно существенный, но излишними их назвать нельзя — в основном ГОСТ сформулирован с учетом лучших мировых практик и опыта по уже проанализированным инцидентам.

Руководитель направления аудита информбезопасности финансовых организаций компании Digital Security Андрей Гайко отметил, что многие требования ГОСТа касаются технических настроек уже существующих в банках механизмов защиты.

— Поэтому больше стоит говорить о рабочем времени сотрудников, которое будет затрачено на донастройку систем, — считает Андрей Гайко. — А это зависит от компетенции сотрудников и размера IT-инфраструктуры. У банков появятся новые пункты трат на обязательный анализ защищенности банковского программного обеспечения. Это новое требование.

Ведущий консультант по информационной безопасности «Инфосистемы Джет» Павел Новожилов добавил, что одной из ключевых тем нового ГОСТа является наличие сертифицированных средств защиты и прикладного программного обеспечения. Павел Новожилов уверен, что на реализацию данных требований по информбезопасности, связанных с сертификацией, банкам придется потратить значительные финансовые средства. Впрочем, по мнению эксперта, эти затраты окупятся, защитив банки от взломов.

Как ранее сообщали «Известия», объем хищений с банковских карт граждан за год упал на 55%, до 1,7 млрд рублей. По прогнозам ЦБ, в 2017 году улов мошенников будет ниже, чем в 2016-м, когда общий объем киберхищений с учетом атак на банки составил около 4 млрд рублей.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru