Банки скрывают 20% успешных хакерских атак

Банки скрывают 20% успешных хакерских атак

Банки скрывают 20% успешных хакерских атак

С начала года кредитные организации не сообщили в FinCERT о каждой пятой успешной атаке хакеров. Банкиры не доверяют структуре, созданной внутри ЦБ для обеспечения информационной безопасности в финансовом секторе, опасаясь привлечь надзорное внимание регулятора.

Недобросовестные финансисты готовы смириться с потерей средств, украденных хакерами, а глобальная информбезопасность, для которой такое молчание крайне вредно, их волнует куда меньше собственного спокойствия.

Как сообщили “Ъ” участники банковского рынка и собеседники в правоохранительных органах, за год произошло около 50 успешных атак группировки Cobalt на банки. В своем последнем отчете FinCERT, специализированное структурное подразделение ЦБ по информбезопасности, назвал атаки группировки Cobalt «основным трендом». По словам главного специалиста по компьютерной криминалистике Group-IB Весты Матвеевой, атакам Cobalt были подвержены банки разного масштаба, суммы хищений варьировались от нескольких миллионов до полумиллиарда. Но, несмотря на украденные средства, в 10 из 50 случаев банки предпочли не информировать FinCERT и правоохранительные органы. По данным собеседников “Ъ”, максимальная сумма хищений по скрытым атакам составляла 20 млн руб.

Эксперты отмечают, что основная причина неразглашения информации об атаках — передача информации из FinCERT в надзорный блок ЦБ. С этого года сотрудники FinCERT активно участвуют в проверках главной инспекции Банка России (см. “Ъ” от 24 мая). При этом они сообщают в надзор обо всех замеченных нарушениях, выявленных при расследовании инцидентов.

«FinCERT как структура ЦБ плотно взаимодействует с надзором,— подтвердил “Ъ” заместитель начальника ГУБиЗИ Банка России Артем Сычев.— У нас нет задачи выявлять проблемные вещи в банках, но если мы их обнаружим, то, естественно, поделимся информацией с надзором». При этом он уверен, что такое сотрудничество с надзорным блоком не вредит работе FinCERT. По словам господина Сычева, со стороны FinCERT действует принцип «добровольность + доверие», поэтому они санкций к «молчунам» применять не будут, пишет kommersant.ru.

Впрочем, о надзорном блоке ЦБ этого сказать нельзя.

«Крупное хищение денежных средств не скроешь, о фактах хищения сообщат контрагенты банка,— отметил Артем Сычев.— И к недобросовестным банкам надзор все равно придет, и, если потеря средств выявится на уровне надзора, им будет хуже».

Однако, по словам собеседников “Ъ” из числа экспертов в области информационной безопасности, в схеме хищений Cobalt необязательно задействуется второй банк для вывода денег, вывод может быть осуществлен и через собственные банкоматы. Таким образом, информация об атаке может так и остаться тайной для FinCERT, а значит, и других участников рынка.

Эксперты считают, что подобная скрытность отдельных участников рынка несет угрозу для остальных игроков. «Хакеры постоянно совершенствуют вредоносные программы, и крайне важно, чтобы о каждой новой атаке оперативно узнавал FinCERT и мог предупредить рынок»,— говорит директор по маркетингу компании Solar Security Валентин Крохин. По словам Весты Матвеевой, информирование об инцидентах позволяет неатакованным банкам превентивно реагировать на эти угрозы, обращаясь к экспертам в области информационной безопасности и используя соответствующие технологии защиты. Специалисты по информбезопасности банков подтвердили, что им важна информация об успешных атаках на сопоставимые с ними по размеру организации, у которых схожие с ними бюджеты. По словам собеседников “Ъ” из правоохранительных органов, своевременное информирование о хищении средств хакерами, быстро начатое расследование и больший объем информации о совершенных преступлениях существенно повышают шансы на выявление преступников.

По мнению экспертов, решить проблему могло бы отделение FinCERT от ЦБ или создание аналогичной независимой рыночной структуры. В противном случае все равно найдутся банки, которые готовы терять деньги, но упорно молчать, чтобы не привлекать внимание регулятора. При этом «молчуны» рискую стать излюбленными жертвами хакеров. По словам Весты Матвеевой, не сообщая о таком прецеденте и не привлекая экспертов к его расследованию, банк может подвергнуться повторной атаке. Нередко специалисты банка не справляются с нейтрализацией вредоносных программ и последствиями взлома, и лазейка остается, продолжает она. По словам собеседника “Ъ”, близкого к правоохранительным органам, как минимум один случай успешной повторной атаки группировки Cobalt на банк был зафиксирован.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru