Роскомнадзор собирает банковские VPN по почте

Роскомнадзор собирает банковские VPN по почте

Роскомнадзор собирает банковские VPN по почте

Банки должны отправить в Роскомнадзор данные о своих VPN по обычной электронной почте. Такое требование разослал на днях Банк России. Утечка подобной информации может привести к DDoS-атакам, предупреждают эксперты.

Письмо ЦБ с требованием отчитаться “об использовании для автоматизации технологических процессов VPN-протоколов” кредитные организации получили 10 мая, пишет “Ъ”.

Отправлять информацию в Роскомнадзор предлагается в формате Excel по электронной почте. Дедлайн — 2 июня.

Банковские ИБ-специалисты уверены, что передавать подобные данные по электронной почте опасно.

Если информация “утечет”, злоумышленники получат сведения об IP-адресах VPN-серверов допофисов банка, которые не так очевидны, как адреса главного офиса. А это увеличивает риски DDoS-атак.

Если у отделения автоматизированная банковская система (АБС) не своя, а центрального офиса, при атаке на него клиенты допофиса останутся без банковских услуг.

С VPN работают SWIFT, банкоматы и обменные пункты. По нормативам, сервисы банков не могут “лежать” дольше нескольких часов, иначе они получат плохую оценку от Центробанка.

Для Банка России такое отношение к безопасности передаваемых данных довольно редкий случай, отмечают эксперты. Тем более что у банков с ЦБ налажен обмен данными по защищенным каналам.

Вполне логично направлять информацию также через ЦБ, который бы пересылал ее по своим защищенным каналам взаимодействия в Роскомнадзор, считают эксперты.

“Более надежный вариант — собирать подобные данные через специализированные системы взаимодействия, такие как АСОИ ФинЦЕРТ”, — подтверждает директор по развитию бизнеса центра противодействия кибератакам Solar JSOC компании “РТК-Солар” Алексей Павлов.

В самом ЦБ отказались комментировать возможность такого способа передачи данных.

Добавим, осенью прошлого года отчитаться об использовании VPN банки и госкорпорации просило Минцифры. Опрос проводился на случай, если такие сервисы перестанут работать в России. Эксперты связывали требования с планами блокировки VPN в стране. Вероятно, Минцифры хотело избежать повторения сценария, когда Роскомнадзор по ошибке блокировал целые сегменты интернета и отключал добросовестные компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru