Российские банки с 2018 года будут ежемесячно предоставлять ЦБ экономические показатели инцидентов, связанных с хищениями денежных средств со счетов. А именно суммы, на которые хакеры покушались в отчетный период, объем хищений со счетов клиентов, а также объемы средств, возвращенных гражданам (ранее банки не обязаны были это делать).
При этом технические данные, указывающие на причины возникновения инцидентов, будут из отчетов исключены, сообщили «Известиям» в пресс-службе регулятора. По мнению ЦБ, изменения формы отчетности повысят достоверность предоставляемой информации о кибератаках. Эксперты согласны, что нововведение заставит кредитные организации более ответственно относиться к вопросам информационной безопасности.
С 2013 года все банки ежемесячно сдают ЦБ отчеты по нарушениям, связанным с переводами денежных средств клиентов. Они называются «Сведения о выявлении инцидентов, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств», с их помощью Банк России аккумулирует статистику по киберпреступлениям, сообщает iz.ru.
В документах, которые банки направляют в ЦБ сегодня, должны фиксироваться все случаи, связанные с нарушениями при переводе денежных средств клиентами: к примеру, кражи CVV-кода и других данных карты при оплате счета в ресторане или случаи скимминга (когда злоумышленники устанавливают на банкоматы специальные считывающие устройства, а затем похищают деньги). Банки предоставляют ЦБ таблицу, где отражены сам факт инцидента со способом нанесения ущерба, его дата, оператор платежной системы, последствия нарушения, предпринятые действия по устранению его последствий, а также факт обращения в правоохранительные органы. Если нарушений нет, во всех соответствующих графах проставляются нули.
С 2018 года ЦБ планирует изменить форму этой отчетности, обязав банки раскрывать экономические показатели, связанные с кибератаками.
— Изменения нужны для повышения достоверности информации об операционных расходах банков, связанных с осуществлением несанкционированных переводов денежных средств, — пояснили в пресс-службе Центробанка. — В нее предполагается включить только экономические показатели. Информацию о способе нанесения ущерба планируется передавать по каналам FinCert (подразделение ЦБ по борьбе с кибермошенничеством).
Директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов в беседе с «Известиями» отметил, что раньше банки не информировали ЦБ об объемах потерь. Руководитель направления противодействия мошенничеству компании «Инфосистемы джет» Алексей Сизов добавил, что часто банки вообще присылали регулятору нулевые отчеты, фактически замалчивая факты кибератак.
— Отсутствие информации об объеме потерь не позволяет увидеть полную картину, — уверен Дмитрий Кузнецов. — Наличие финансовых показателей о потерях в отчетах, которые публикует ЦБ на основе данных банков, дало бы службам безопасности веские аргументы для увеличения финансирования безопасности платежных приложений. С 1 января 2018 года вступает в силу закон «О безопасности критической информационной инфраструктуры (КИИ)». Вероятно, к КИИ будут отнесены системы дистанционного банковского обслуживания и автоматизированные банковские системы. То есть технические данные о кибератаках в любом случае будут поступать в ЦБ. Регулятор дополнил объем сведений об атаках объемом ущерба. Важно то, что сейчас ни ЦБ, ни общество не представляют реальный объем потерь от киберпреступлений. Наличие у ЦБ фактической информации о потерях может заставить банковскую систему серьезнее отнестись к вопросам кибербезопасности.
По словам председателя наблюдательного совета банка «Воронеж» Мурада Салихова, полное знание экономических последствий кибератак позволит ЦБ понимать, насколько важна эта проблема в масштабах государства. Эксперт подчеркнул, что предотвратить бедствие всегда проще, когда известен его масштаб.
По оценке Центробанка, в прошлом году хакеры украли с банковских карт россиян чуть более 1 млрд рублей.
Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.
Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.
Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.
При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.
Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.
Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.
В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).
Подписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.