ЦБ повысит защиту обмена данными с FinCERT

ЦБ повысит защиту обмена данными с FinCERT

ЦБ повысит защиту обмена данными с FinCERT

Центробанк усилит защиту при обмене данными с банками об инцидентах, связанных с кибермошенничеством. По замыслу регулятора банки будут постоянно получать информацию об атаках хакеров и объеме ущерба от них по защищенным каналам связи от FinCERT — подразделения по борьбе с кибермошенниками при Банке России.

Об этом «Известиям» рассказал источник, близкий к ЦБ, информацию подтвердили два представителя банков из топ-50 по активам. По словам собеседников, это позволит минимизировать риски мошенничества и повысить уровень информационной безопасности. В ЦБ подтвердили, что планируют усилить защиту при обмене информацией о киберрисках с банками. По оценкам экспертов, объем мошеннических операций может сократиться вдвое. Но это не исключает того, что недобросовестные сотрудники банков будут и дальше «сливать» информацию хакерам за вознаграждение, пишет iz.ru.

Как пояснил источник, близкий к ЦБ, сейчас обмен данными между банками и FinCERT осуществляется по электронной почте (информация, пересылаемая в файле, запаролена), что создает риски миграции мошеннических схем между банками. Собеседник отметил, что информирование банков по защищенным каналам связи — по аналогии с действующей Системой межведомственного электронного взаимодействия (СМЭВ), созданной в рамках исполнения закона о госуслугах,  — исключит эти риски. В ходе обмена данными по СМЭВ банки и госорганы (например, Пенсионный фонд, Федеральная налоговая служба) получают необходимые сведения за минуту. Кроме того, все сведения, передаваемые по этой системе, максимально защищены.

— Еще одна цель нововведения — повысить уровень превентивного реагирования рынка на новые виды киберугроз, — добавили представители банков из топ-50.

В ЦБ подтвердили, что собираются усилить защиту обмена информацией об инцидентах, связанных с кибермошенничеством.

— Уже сейчас для передачи данных в рамках двустороннего информационного обмена используются защищенные каналы (ведь файл, пересылаемый банкам по почте, запаролен. — «Известия), — указали в пресс-службе ЦБ. — В то же время FinCERT уделяет большое внимание совершенствованию применяемых технологий обмена данными и планирует использовать более защищенные каналы для повышения уровня информационной безопасности.

Как рассказывал в интервью «Известиям» замначальника главного управления безопасности и защиты информации ЦБ Артем Сычев, сейчас с FinCERT обмениваются информацией 383 банка из 460 участников финансового рынка. По словам Артема Сычева, в прошлом году хакеры похитили с банковских карт россиян на 30% меньше средств, чем годом ранее (тогда уровень потерь составил 1 млрд рублей). В то же время ЦБ зафиксировал всего одну кибератаку на корсчета банков в этом году.

— Обмен по почте был необходим при старте проекта FinCERT для упрощения подключения новых членов: нужно было снизить порог входа, — пояснил замдиректора центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин. — Сейчас ситуация изменилась: взаимодействие с FinCERT — норма на рынке. Необходим единый удобный механизм взаимодействия.

Руководитель аналитического центра Zecurion Analytics Владимир Ульянов считает, что новая схема обмена данными нужна именно для повышения защищенности информации. По словам эксперта, оперативность с использованием почты вполне достаточна. А вот с точки зрения безопасности запароленные архивы неидеальны, ведь пароль к архиву тоже нужно передавать, отметил Владимир Ульянов. Эксперт считает, что введение системы и ее совершенствование с учетом опыта взаимодействия банков и FinCERT способно сократить объем мошеннических операций вдвое.

Впрочем, остаются риски пересылки недобросовестными сотрудниками банков информации о киберрисках, считает руководитель направления аудита информбезопасности финансовых организаций компании Digital Security Андрей Гайко. По словам эксперта, есть вероятность, что данные будут «слиты» злоумышленникам за деньги.

Андрей Янкин возразил, что новая система позволит несколько снизить эти риски за счет наведения порядка в рассылках и, возможно, упростит вычисление пособников преступников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru