Банк России хочет открыть полиции доступ к кибербазе ФинЦЕРТ

Банк России хочет открыть полиции доступ к кибербазе ФинЦЕРТ

Банк России хочет открыть полиции доступ к кибербазе ФинЦЕРТ

Банк России предлагает изменить федеральный закон и предоставить силовикам доступ к своей базе центра мониторинга и реагирования на кибератаки (ФинЦЕРТ). Инициатива уже проходит стадию межведомственного согласования.

“Сейчас у банков на рассмотрение обращений правоохранительных органов уходит длительный период времени”, — уточнил “Известиям” директор департамента информационной безопасности ЦБ Вадим Уваров. По его словам, это мешает быстро раскрыть преступление.

“Поэтому для более эффективного противодействия мошенничеству с банковскими картами мы предложили изменить закон (поправки в Федеральный закон No 161-ФЗ «О национальной платежной системе»), чтобы правоохранительные органы могли подключиться к автоматизированной системе ФинЦЕРТ.” — заключает Уваров.

ФинЦЕРТ — специальное структурное подразделение Банка России (от CERT — computer emergency response team, группа реагирования на компьютерные инциденты). В её базе содержатся данные банков, провайдеров, операторов связи, системных интеграторов, разработчиков антивирусов и других компаний из сферы ИБ. Сейчас в обмене участвует 800 организаций, в том числе все российские банки. ФинЦЕРТ получает информацию об операции клиента без его согласия сразу, как только клиент обратился в банк, и кредитная организация признала это.

Необходимость изменить закон в ЦБ объясняют ростом мошеннических операций. Всё еще работает социальная инженерия: когда преступники звонят жертве, представляясь сотрудниками банков. С начала года заблокировали уже 90 тыс. мошеннических номеров. При этом хакеры теперь используют повестку санкций и предлагают “клиентам” помочь с переводом валюты и открытием карт, работающих за рубежом.

ЦБ предлагает бороться с преступниками двухдневным “периодом охлаждения”. Перевод будет приостановлен, если данные о клиентах-дропперах (счетах, куда выводятся украденные деньги) фигурируют в базе Банка России. В эти два дня пострадавший может перевести украденное на любой другой счет или снять наличные, предъявив паспорт в отделении банка.

Источники «Ъ» также подтверждают информацию о резком скачке незаконных операций, в том числе с использованием системы быстрых платежей (СБП). За март их количество выросло в несколько раз. В интернете процветают фишинговые сайты интернет-магазинов, чьи QR-коды быстрых платежей тоже ведут на дропп-счета.

Интересно отметить статистику, которую Банк России представил в прошлом месяце: российские кредитные организации вернули гражданам лишь 6,8% денег, украденных мошенниками в 2021 году.

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru