ЦБ определил для банков перечень киберугроз при работе с биометрией

ЦБ определил для банков перечень киберугроз при работе с биометрией

ЦБ определил для банков перечень киберугроз при работе с биометрией

Центральный банк России составил список киберугроз, которые должны учитывать кредитные организации при разработке систем биометрической идентификации клиентов. Казалось бы, описаны вещи очевидные, однако составленный список поможет более сознательно хранить крайне чувствительную информацию.

С самим перечнем можно ознакомиться на официальном сайте ЦБ, эти угрозы банки должны будут учитывать при сборе, использовании и передаче биометрических персональных данных своих клиентов.

«Данными угрозами являются нарушения целостности (подмена, удаление), доступности (блокирование передачи) и конфиденциальности биометрической информации о клиентах», — говорится на сайте Центробанка.

«Кредитные организации должны будут учитывать эти критерии при открытии вклада или счета, предоставлении кредита, переводе денежных средств и оказании других услуг своим клиентам, чтобы обезопасить их от противозаконных действий».

По мнению ЦБ, киберпреступники могут не только украсть биометрические данные, но и попытаться подменить их в базе, либо вообще удалить базу.

Таким образом, кредитным организациям предстоит задуматься над реализацией мер безопасности, учитывая все означенные киберриски. Отмечается, что сам Банк России не будет осуществлять проверку банков на соответствие этим требованиям.

Недавно отмечалось, что сбор биометрической информации происходит крайне медленно. Это отчасти обусловлено тем, что в России пока толком нет сертифицированного оборудования для хранения этих данных.

Напомним, что ЦБ в прошлом месяце заверил, что биометрические данные пользователей не будут передаваться коллекторам ни в каком виде.

Чуть позже были определены требования для размещения данных россиян в ЕБС.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru