ЦБ передумал закрывать глаза на мелкие кибератаки

ЦБ передумал закрывать глаза на мелкие кибератаки

ЦБ передумал закрывать глаза на мелкие кибератаки

Со следующего года банки ежеквартально будут отчитываться перед Центробанком обо всех кибератаках, включая инциденты, связанные с небольшими суммами. Об этом «Известиям» рассказал источник, близкий к ЦБ. Информацию подтвердили два участника банковского рынка, знакомых с ситуацией.

По словам близкого к ЦБ источника, регулятор передумал устанавливать минимальную сумму ущерба от кибератак, которую банки должны отражать в своей отчетности. Ранее обсуждался именно такой формат. По логике регулятора, незафиксированные в отчетах кибератаки на мелкие суммы могут привести к большим потерям в будущем. Эксперты согласились с этим и поддержали новую позицию ЦБ. По их словам, отражение в отчетности всех кибератак на любые суммы позволит воссоздать максимально объективную картину, пишет iz.ru.

С 2013 года все финансовые организации ежемесячно сдают в Центробанк отчеты о проблемах, возникших при переводе денег клиентов. С помощью «Сведений о выявлении инцидентов, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств» Банк России аккумулирует статистику по киберпреступлениям. В документах, которые банки направляют в ЦБ сейчас, должны фиксироваться все подобные случаи: к примеру, кражи данных пластиковой карты при оплате счета в ресторане или случаи скимминга (когда злоумышленники устанавливают на банкоматы специальные считывающие устройства, а затем похищают деньги).

Финансовые организации предоставляют ЦБ таблицу, в которой отражены сам факт инцидента со способом нанесения ущерба, его дата, оператор платежной системы, последствия нарушения, предпринятые действия по их устранению, а также факт обращения в правоохранительные органы. Если нарушений нет, во всех соответствующих графах проставляют нули.

Но с 2018 года ЦБ планирует изменить форму этой отчетности, обязав банки раскрывать экономические показатели, связанные с кибератаками. Таким образом, через год финансовые организации будут передавать регулятору только суммы, на которые хакеры покушались в отчетный период, объем хищений со счетов клиентов и информацию о средствах, возвращенных гражданам.

Модернизируя отчетность, регулятор сначала решил установить минимальную сумму размера инцидента, отражаемого в отчетах, — для сбора только статистически значимых данных и снижения затрат банков на анализ и учет незначительных инцидентов, но затем передумал.

— Незафиксированные в отчетах кибератаки на мелкие суммы могут привести к большим потерям в будущем, поэтому ЦБ решил, что банки ежеквартально будут отчитываться обо всех инцидентах, в том числе на небольшие суммы, — пояснил источник.

По словам банкиров, знакомых с ситуацией, новые требования к банкам начнут предъявлять в 2018 году. В пресс-службе ЦБ сообщили, что «вопросы, касающиеся новой формы отчетности, находятся в стадии проработки».

— Если установить даже небольшой порог попадания инцидентов в отчет, понимание характера киберугроз может сильно измениться, — считает руководитель аналитического центра Zecurion Владимир Ульянов. — В отчетности должны быть отражены все данные обо всех инцидентах, а дальше уже регулятор решит, как данные обрабатывать и представлять. Мелкие суммы — это тоже статистически значимые данные. Количество инцидентов, в том числе с небольшими суммами списаний, важно для выявления тенденций и актуальных векторов атак. Обладая полной картиной по инцидентам, несложно исключить из статистики те, которые не удовлетворяют определенным критериям. А вот добавить их уже не получится, если банки не сообщат о некоторых списаниях.

По мнению Владимира Ульянова, для банков отправка полной статистики не будет намного более обременительной, чем с порогом вхождения. А если есть существенная разница — это как раз сигнал о том, что профиль угроз сильно изменяется при введении фильтров, подчеркнул эксперт.

Зампред Локо-банка Андрей Люшин согласен, что игнорирование небольших сумм довольно часто приводило к существенному снижению оценки масштабов кибератаки, в результате чего банки применяли недостаточные меры для решения проблемы.

По данным FinCERT (подразделение ЦБ по борьбе с кибермошенничеством), в 2016 году со счетов компаний хакеры увели около 1,6 млрд рублей. Банки же потеряли более 2 млрд. Руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин уверен, что количество атак на все финансовые системы будет расти как минимум на 30% в течение 2017 года.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru