ЦБ обяжет банки подсчитать ущерб от кибератак, исков и краж

ЦБ обяжет банки подсчитать ущерб от кибератак, исков и краж

ЦБ обяжет банки подсчитать ущерб от кибератак, исков и краж

Центральный банк России наложил дополнительные требования на кредитные организации, согласно которым банки обязаны по-новому подсчитывать ущерб не только от кибератак, но также и от исков о харассменте и краж. Судя по всему, финансовым организациям придется менять риск-системы.

Проект соответствующего положения «О требованиях к системе управления операционным риском в кредитной организации и банковской группе» был опубликован Центробанком и разработан на основе декабрьского решения Базельского комитета по банковскому надзору.

Несмотря на то, что сама инициатива будет введена с 2022 года, чтобы соответствовать новому подходу, банки будут обязаны собрать информацию о потерях за последние пять лет минимум.

К концу 2019 года кредитные организации должны будут полностью привести свои системы к соответствию с новым стандартом. Уже с 2020 года Центральный банк начнет проверки систем — насколько они соответствуют этим новым стандартам.

Если банк по каким-то причинам не приводит свою систему к соответствию, ЦБ может воспользоваться статьей 74 закона «О ЦБ», которая предусматривает введение штрафов или временной администрации.

События операционного риска, о которых финансовые организации должны отчитываться, делятся на семь разных типов:

  1. Внутреннее мошенничество (преднамеренное превышение сотрудниками банков своих полномочий; кражи и мошенничество с их стороны в целях получения личной выгоды).
  2. Внешнее мошенничество (кражи и мошенничество со стороны третьих лиц, кибератаки на инфраструктуру банка и хищение средств клиентов).
  3. Нарушения кадровой политики и безопасности труда (выплаты компенсаций сотрудникам из-за нарушений трудового законодательства; нанесение ущерба здоровью работников из-за несоблюдения норм безопасности, штрафы надзорным органам, нарушения прав граждан, связанные с дискриминацией — половой, расовой, национальной и др.).
  4. Нарушения прав клиентов и нанесение им ущерба (раскрытие конфиденциальной информации, нарушение условий договоров, навязывание дополнительных услуг, несоблюдение законодательства в сфере противодействия отмывания доходов, нанесение ущерба контрагентам).
  5. Ущерб материальным активам из-за стихийных событий и форс-мажоров (природные, техногенные, социальные, медико-биологические катастрофы и т.д.).
  6. Нарушения функционирования и сбои систем (сбои в работе программного обеспечения; сбои водо- и энергоснабжения).
  7. Нарушения при организации, исполнении и управлении процессами (ошибки при подготовке и проведении банковских операций, ведении бухучета, документооборота, расчетов с клиентами, недостатки в работе контрагентов).

В конце августа в Центральном банке России приняли решение немного ослабить правила, согласно которым кредитные организации обязаны отчитываться перед регулятором за любые киберинциденты. В частности, маленькие кредитные организации теперь смогут избежать обязательной отчетности о кибератаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники используют дыры в TrueConf для взлома российских компаний

Эксперты компаний RED Security и CICADA8 зафиксировали новую волну кибератак на российские организации. Злоумышленники используют уязвимости в популярном софте для видео-конференц-связи TrueConf, что позволяет им проникать во внутреннюю инфраструктуру компаний и устанавливать вредоносные программы.

По данным специалистов, речь идёт об уязвимостях BDU:2025-10114 и BDU:2025-10116, опубликованных в базе ФСТЭК России в августе 2025 года.

Разработчик TrueConf уже выпустил обновления, но, как отмечают эксперты, многие компании до сих пор работают на устаревших версиях продукта, чем активно пользуются хакеры.

Предположительно за атаками стоит группировка Head Mare, известная по ряду крупных инцидентов в российских организациях.

После взлома злоумышленники получают возможность удалённо выполнять команды на сервере TrueConf. Они создают привилегированные учётные записи, подключаются к командному серверу и загружают вредонос, который внедряется прямо в процесс TrueConf. Это позволяет им закрепиться в системе, проводить разведку инфраструктуры и выбирать стратегию атаки — от скрытого шпионажа до шифрования данных с последующим выкупом.

Технический директор центра мониторинга и реагирования RED Security SOC Владимир Зуев призвал компании немедленно обновить TrueConf и проверить инфраструктуру на признаки взлома:

«Мы видим, что атаки уже активно применяются. Рекомендуем установить последние обновления и использовать опубликованные индикаторы компрометации. Это поможет вовремя обнаружить угрозу, изолировать скомпрометированные серверы и предотвратить развитие атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru