ЦБ разработал стандарт по аутсорсингу кибербезопасности

ЦБ разработал стандарт по аутсорсингу кибербезопасности

ЦБ разработал стандарт по аутсорсингу кибербезопасности

Если у банка нет потенциала, необходимого для самостоятельной разработки и апгрейда систем кибербезопасности, он должен передать эти функции сторонней компании, специализирующейся на борьбе с хакерами, то есть на аутсорсинг. Это следует из нового стандарта ЦБ по аутсорсингу информбезопасности, с которым ознакомились «Известия».

Привлеченная компания может в срок до шести недель помочь банку выстроить систему кибербезопасности, а затем на постоянной основе мониторить атаки хакеров, контролировать защиту в круглосуточном режиме и обучать персонал. Впрочем, не все компании-аутсорсеры способны разобраться со сложными целевыми кибератаками, отметили опрошенные «Известиями» эксперты.

Разработку стандарта по аутсорсингу в июльском интервью «Известиям» анонсировал замначальника главного управления безопасности и защиты информации ЦБ Артем Сычев. По его словам, «для небольших и средних банков вопросы, связанные с кибербезопасностью и IT в целом, весьма недешевые и сложные», поэтому необходимо развивать аутсорсинг информбезопасности. Сейчас подобные услуги на рынке оказывают 30 компаний, пишет iz.ru.

Как следует из нового стандарта ЦБ, банки могут выбрать три модели взаимодействия с аутсорсерами: долговременное, среднесрочное и кратковременное сотрудничество. В первом случае сторонняя компания занимается мониторингом кибератак на банк и реагированием на них. Во втором аутсорсер привлекается банком, чтобы выполнить для него проект по информбезопасности — например, построить собственный центр мониторинга и реагирования на киберугрозы. Третья модель подразумевает, что банк привлекает компанию на время, когда возрастает уровень киберрисков.

Услуги аутсорсинговых компаний могут быть базовыми, расширенными и премиальными. В первом случае компания работает в режиме 8х5, во втором и третьем — 24х7. Время обнаружения критически опасных кибератак в рамках базового пакета составляет до 30 минут, в рамках расширенного — до 20 минут, в рамках премиального — до 10 минут. Анализ ситуации займет 45 минут, 30 минут и 20 минут соответственно, а время выдачи рекомендаций по устранению инцидента — 2 часа, 1,5 часа и 45 минут.

Руководитель направления аутсорсинга ИБ центра информбезопасности компании «Инфосистемы джет» Екатерина Сюртукова отметила, что по сравнению с базовым пакетом стоимость расширенного выше в 1,2-1,5 раза, а стоимость премиального – в 1,5–1,7 раза. За базовый пакет небольшим банкам придется заплатить 250 тыс. рублей в месяц, а крупным — до 2,5 млн.

— Если требуется режим 24х7, стоимость услуг будет включать содержание круглосуточной службы, — пояснила «Известиям» Екатерина Сюртукова. — Если нужен высокий уровень компетенции, учитываются расходы на расширенный штат специалистов для оперативного реагирования на инциденты. Стоимость услуг защиты от DDoS-атак зависит от полосы защищенного трафика, доступность которого необходимо обеспечить. Стоимость же оказания услуг защиты web-приложений — от количества и сложности веб-сайтов, которые нужно обезопасить.

По словам зампреда Локо-банка Андрея Люшина, объем киберугроз постоянно растет, и банки будут обращаться к аутсорсерам для защиты от атак и понимания того, кто за ними стоял, — это поможет выстроить необходимые процессы реагирования. По мнению эксперта, наиболее предпочтителен вариант долговременного взаимодействия с аутсорсерами.

Аутсорсинговые компании часто применяют типизированный подход к предоставлению подобного сервиса.

— Аусторсер может иметь выстроенные процессы по мониторингу событий информбезопасности 24х7, отлично обнаруживать типовые инциденты или факты нарушения внутренней политики безопасности, но при этом не иметь практических компетенций (а иногда и нужных специалистов), позволяющих разобраться со сложной целевой атакой, — пояснил «Известиям» замдиректора центра компетенций по экспертным сервисам Positive Technologies Алексей Новиков. — Очень важно, чтобы аутсорсинг информбезопасности не превратился в мониторинг IT-инцидентов. Или чтобы при выстраивании долговременных взаимоотношений у аутсорсинговой компании «не замыливался глаз» в отношении происходящих в инфраструктуре банка событий.

Немалыми рисками для банков, по мнению экспертов, также являются зависимость от провайдеров и возможность потери конфиденциальных данных.

По данным ЦБ, в 2016 году общий объем киберхищений с учетом атак на банки составил около 4 млрд рублей. По прогнозам регулятора, в 2017 году «доход» мошенников будет ниже.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru