ЦБ разработал стандарт по аутсорсингу кибербезопасности

ЦБ разработал стандарт по аутсорсингу кибербезопасности

ЦБ разработал стандарт по аутсорсингу кибербезопасности

Если у банка нет потенциала, необходимого для самостоятельной разработки и апгрейда систем кибербезопасности, он должен передать эти функции сторонней компании, специализирующейся на борьбе с хакерами, то есть на аутсорсинг. Это следует из нового стандарта ЦБ по аутсорсингу информбезопасности, с которым ознакомились «Известия».

Привлеченная компания может в срок до шести недель помочь банку выстроить систему кибербезопасности, а затем на постоянной основе мониторить атаки хакеров, контролировать защиту в круглосуточном режиме и обучать персонал. Впрочем, не все компании-аутсорсеры способны разобраться со сложными целевыми кибератаками, отметили опрошенные «Известиями» эксперты.

Разработку стандарта по аутсорсингу в июльском интервью «Известиям» анонсировал замначальника главного управления безопасности и защиты информации ЦБ Артем Сычев. По его словам, «для небольших и средних банков вопросы, связанные с кибербезопасностью и IT в целом, весьма недешевые и сложные», поэтому необходимо развивать аутсорсинг информбезопасности. Сейчас подобные услуги на рынке оказывают 30 компаний, пишет iz.ru.

Как следует из нового стандарта ЦБ, банки могут выбрать три модели взаимодействия с аутсорсерами: долговременное, среднесрочное и кратковременное сотрудничество. В первом случае сторонняя компания занимается мониторингом кибератак на банк и реагированием на них. Во втором аутсорсер привлекается банком, чтобы выполнить для него проект по информбезопасности — например, построить собственный центр мониторинга и реагирования на киберугрозы. Третья модель подразумевает, что банк привлекает компанию на время, когда возрастает уровень киберрисков.

Услуги аутсорсинговых компаний могут быть базовыми, расширенными и премиальными. В первом случае компания работает в режиме 8х5, во втором и третьем — 24х7. Время обнаружения критически опасных кибератак в рамках базового пакета составляет до 30 минут, в рамках расширенного — до 20 минут, в рамках премиального — до 10 минут. Анализ ситуации займет 45 минут, 30 минут и 20 минут соответственно, а время выдачи рекомендаций по устранению инцидента — 2 часа, 1,5 часа и 45 минут.

Руководитель направления аутсорсинга ИБ центра информбезопасности компании «Инфосистемы джет» Екатерина Сюртукова отметила, что по сравнению с базовым пакетом стоимость расширенного выше в 1,2-1,5 раза, а стоимость премиального – в 1,5–1,7 раза. За базовый пакет небольшим банкам придется заплатить 250 тыс. рублей в месяц, а крупным — до 2,5 млн.

— Если требуется режим 24х7, стоимость услуг будет включать содержание круглосуточной службы, — пояснила «Известиям» Екатерина Сюртукова. — Если нужен высокий уровень компетенции, учитываются расходы на расширенный штат специалистов для оперативного реагирования на инциденты. Стоимость услуг защиты от DDoS-атак зависит от полосы защищенного трафика, доступность которого необходимо обеспечить. Стоимость же оказания услуг защиты web-приложений — от количества и сложности веб-сайтов, которые нужно обезопасить.

По словам зампреда Локо-банка Андрея Люшина, объем киберугроз постоянно растет, и банки будут обращаться к аутсорсерам для защиты от атак и понимания того, кто за ними стоял, — это поможет выстроить необходимые процессы реагирования. По мнению эксперта, наиболее предпочтителен вариант долговременного взаимодействия с аутсорсерами.

Аутсорсинговые компании часто применяют типизированный подход к предоставлению подобного сервиса.

— Аусторсер может иметь выстроенные процессы по мониторингу событий информбезопасности 24х7, отлично обнаруживать типовые инциденты или факты нарушения внутренней политики безопасности, но при этом не иметь практических компетенций (а иногда и нужных специалистов), позволяющих разобраться со сложной целевой атакой, — пояснил «Известиям» замдиректора центра компетенций по экспертным сервисам Positive Technologies Алексей Новиков. — Очень важно, чтобы аутсорсинг информбезопасности не превратился в мониторинг IT-инцидентов. Или чтобы при выстраивании долговременных взаимоотношений у аутсорсинговой компании «не замыливался глаз» в отношении происходящих в инфраструктуре банка событий.

Немалыми рисками для банков, по мнению экспертов, также являются зависимость от провайдеров и возможность потери конфиденциальных данных.

По данным ЦБ, в 2016 году общий объем киберхищений с учетом атак на банки составил около 4 млрд рублей. По прогнозам регулятора, в 2017 году «доход» мошенников будет ниже.

В открытом доступе нашли 149 млн логинов и паролей от популярных сервисов

В Сети обнаружили одну из самых масштабных утечек логинов и паролей за последнее время — и какое-то время она была доступна буквально всем желающим. Речь идёт о базе данных с 149 миллионами учётных записей, включающей пароли от Gmail, Facebook (принадлежит Meta, признанной экстремистской и запрещенной в России), Binance и множества других сервисов.

На находку наткнулся известный ИБ-исследователь Джеремайя Фаулер. По его словам, база находилась в открытом доступе и спокойно открывалась через обычный браузер — без паролей, аутентификации и каких-либо ограничений.

После обращения к хостинг-провайдеру данные были удалены, так как нарушали правила сервиса.

Внутри базы оказались, в частности, 48 млн учётных записей Gmail, 17 млн Facebook, около 420 тыс. аккаунтов Binance, а также данные от Yahoo, Microsoft Outlook, iCloud, TikTok, Netflix, OnlyFans и даже образовательных доменов формата .edu. Помимо этого, Фаулер обнаружил логины от банковских сервисов, кредитных карт и государственных систем сразу нескольких стран.

Кто именно собрал эту базу и с какой целью — неизвестно. Однако формат хранения данных и их постоянное пополнение наводят на вполне конкретные мысли. Пока Фаулер пытался связаться с хостингом в течение месяца, база продолжала расти и обрастать новыми записями.

По его оценке, наиболее вероятный источник — инфостилеры, вредоносные программы, которые заражают устройства и собирают всё подряд: от нажатий клавиш до сохранённых паролей в браузере.

«Это буквально подарок для киберпреступников, — рассказал Фаулер. — Там есть данные самых разных типов: почта, соцсети, финансы, госдоступы. Всё аккуратно структурировано, будто система изначально создавалась для сбора больших объёмов информации и удобного поиска».

Любопытная деталь: каждая запись в базе имела уникальный идентификатор, который не повторялся. По словам исследователя, это выглядит так, словно данные автоматически классифицировались по мере поступления — удобный вариант, если в будущем их планировалось продавать или фильтровать под конкретные схемы мошенничества.

Эксперты подтверждают: инфостилеры сегодня стали одним из главных источников подобных утечек.

Напомним, на днях анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

RSS: Новости на портале Anti-Malware.ru