Страхование от киберрисков может стать обязательным с 2020 года

Страхование от киберрисков может стать обязательным с 2020 года

Страхование от киберрисков может стать обязательным с 2020 года

Полис информационной безопасности может стать обязательным с 2020 года для предприятий, относящихся к стратегическим отраслям российской экономики. Проект программы по страхованию от киберугроз создается в рамках правительственной программы "Цифровая экономика", сообщает в пятницу газета "Коммерсантъ", ознакомившаяся с планом мероприятий.

Рабочую группу по разработке программы возглавляет Сбербанк. План предполагает внедрение индустриального стандарта аудита информационной безопасности и требование обязательного страхования таких рисков к 2020 году. Новое требование коснется банковской системы, аэропортов, вокзалов, предприятий металлургии, машиностроения, судостроения, авиапрома и другого, говорится в сообщении газеты. В реализации проекта будут участвовать Центробанк, Минфин, Минкомсвязь, ФСТЭК, ФСБ, Всероссийский союз страховщиков, Российская национальная перестраховочная компания (РНПК), передает tass.ru.

"В таком объеме перемены в управлении киберрисками и страховании не организованы ни в одной стране, то есть РФ становится мировым лидером в этой области, - приводит "Коммерсантъ" слова из документа. - Для реализации проекта предлагается внести поправки в закон об организации страхового дела. Расходы на него должны будут снижать налоговую базу - для этого предлагается внести поправки в налоговый кодекс".

Ранее зампред правления РНПК Андрей Юрьев сообщал, что перестраховщик планирует разработать и предложить страховому рынку стандартизированный продукт страхования от киберрисков с лимитом 3-5 млн рублей. Стоимость полиса при этом оценивалась в 1% от страховой суммы.

В России предлагают страхование киберрисков единичные компании - "Альянс", "Ингосстрах", "АльфаСтрахование" и другие. Недавно такой продукт предложила "Сбербанк Страхование" - как дополнение к полису страхования имущества. По данным источников ТАСС на страховом рынке, страховая сумма по этому риску у "Сбербанк Страхования" составляет 50-100 тыс. рублей.

Ранее Федеральная служба безопасности России предупредила о готовящихся масштабных кибератаках со стороны иностранных спецслужб с целью дестабилизации финансовой системы РФ, в том числе деятельности ряда крупнейших российских банков.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru