ЦБ повысит защиту обмена данными с FinCERT

ЦБ повысит защиту обмена данными с FinCERT

ЦБ повысит защиту обмена данными с FinCERT

Центробанк усилит защиту при обмене данными с банками об инцидентах, связанных с кибермошенничеством. По замыслу регулятора банки будут постоянно получать информацию об атаках хакеров и объеме ущерба от них по защищенным каналам связи от FinCERT — подразделения по борьбе с кибермошенниками при Банке России.

Об этом «Известиям» рассказал источник, близкий к ЦБ, информацию подтвердили два представителя банков из топ-50 по активам. По словам собеседников, это позволит минимизировать риски мошенничества и повысить уровень информационной безопасности. В ЦБ подтвердили, что планируют усилить защиту при обмене информацией о киберрисках с банками. По оценкам экспертов, объем мошеннических операций может сократиться вдвое. Но это не исключает того, что недобросовестные сотрудники банков будут и дальше «сливать» информацию хакерам за вознаграждение, пишет iz.ru.

Как пояснил источник, близкий к ЦБ, сейчас обмен данными между банками и FinCERT осуществляется по электронной почте (информация, пересылаемая в файле, запаролена), что создает риски миграции мошеннических схем между банками. Собеседник отметил, что информирование банков по защищенным каналам связи — по аналогии с действующей Системой межведомственного электронного взаимодействия (СМЭВ), созданной в рамках исполнения закона о госуслугах,  — исключит эти риски. В ходе обмена данными по СМЭВ банки и госорганы (например, Пенсионный фонд, Федеральная налоговая служба) получают необходимые сведения за минуту. Кроме того, все сведения, передаваемые по этой системе, максимально защищены.

— Еще одна цель нововведения — повысить уровень превентивного реагирования рынка на новые виды киберугроз, — добавили представители банков из топ-50.

В ЦБ подтвердили, что собираются усилить защиту обмена информацией об инцидентах, связанных с кибермошенничеством.

— Уже сейчас для передачи данных в рамках двустороннего информационного обмена используются защищенные каналы (ведь файл, пересылаемый банкам по почте, запаролен. — «Известия), — указали в пресс-службе ЦБ. — В то же время FinCERT уделяет большое внимание совершенствованию применяемых технологий обмена данными и планирует использовать более защищенные каналы для повышения уровня информационной безопасности.

Как рассказывал в интервью «Известиям» замначальника главного управления безопасности и защиты информации ЦБ Артем Сычев, сейчас с FinCERT обмениваются информацией 383 банка из 460 участников финансового рынка. По словам Артема Сычева, в прошлом году хакеры похитили с банковских карт россиян на 30% меньше средств, чем годом ранее (тогда уровень потерь составил 1 млрд рублей). В то же время ЦБ зафиксировал всего одну кибератаку на корсчета банков в этом году.

— Обмен по почте был необходим при старте проекта FinCERT для упрощения подключения новых членов: нужно было снизить порог входа, — пояснил замдиректора центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин. — Сейчас ситуация изменилась: взаимодействие с FinCERT — норма на рынке. Необходим единый удобный механизм взаимодействия.

Руководитель аналитического центра Zecurion Analytics Владимир Ульянов считает, что новая схема обмена данными нужна именно для повышения защищенности информации. По словам эксперта, оперативность с использованием почты вполне достаточна. А вот с точки зрения безопасности запароленные архивы неидеальны, ведь пароль к архиву тоже нужно передавать, отметил Владимир Ульянов. Эксперт считает, что введение системы и ее совершенствование с учетом опыта взаимодействия банков и FinCERT способно сократить объем мошеннических операций вдвое.

Впрочем, остаются риски пересылки недобросовестными сотрудниками банков информации о киберрисках, считает руководитель направления аудита информбезопасности финансовых организаций компании Digital Security Андрей Гайко. По словам эксперта, есть вероятность, что данные будут «слиты» злоумышленникам за деньги.

Андрей Янкин возразил, что новая система позволит несколько снизить эти риски за счет наведения порядка в рассылках и, возможно, упростит вычисление пособников преступников.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru