Скорая помощь. Безопасность в сети


  • administrators

    Новости о безопасности, взломам, решения


  • administrators

    В Сети появился исходный код загрузчика iOS, утечку называют крупнейшей в истории
    alt text
    Неизвестный пользователь разместил на портале GitHub исходный код основного загрузчика iBoot, отвечающего за загрузку системы iOS компании Apple во время включения устройства. Эта утечка может иметь серьезные последствия, поскольку хакеры получили возможность найти серьезные уязвимости в iOS.

    Как поясняет N+1, обычно во время включения мобильного устройства или ПК пользователь сразу видит экран загрузки операционной системы, но на самом деле процесс включения состоит из множества этапов. Сначала низкоуровневая прошивка инициализирует оборудование и загружает в оперативную память загрузчик операционной системы. После этого загрузчик загружает в память ядро системы, которое уже занимается загрузкой и настройкой остальных компонентов, необходимых для полноценной работы. Кроме того, в большинстве современных компьютеров и смартфонов есть компонент, который не дает запускать загрузчик и другой код, если он не подписан производителем, что позволяет защитить устройство от исполнения вредоносного кода.

    В описании кода, размещенного на GitHub говорится, что он относится к iOS 9, тогда как актуальной версией системы является iOS 11. Однако часть опубликованного кода iBoot, предположительно, используется и поныне, пишет CNews. При этом впервые код был размещен еще в сентябре прошлого года на портале Reddit, но тогда это событие не привлекло особого внимания.

    Как сообщил Motherboard эксперт по кибербезопасности Джонатан Левин, опубликованный код не может быть скомпилирован из-за отсутствия некоторых файлов, но хакеры и специалисты могут найти в нем уязвимости. Саму утечку Левин назвал "крупнейшей в истории".

    Engadget напоминает, что так называемый джейлбрейк (операция, которая позволяет получить доступ к файловой системе iOS-устройств) был сравнительно легко осуществим на старых моделях iPhone, однако ситуация изменилась, когда Apple начала оснащать смартфоны датчиком TouchID и повышающим безопасность сопроцессором (Secure Enclave Processor), начиная с iPhone 5s. Сейчас хакерам крайне трудно находить уязвимости в iOS, однако публикация ранее недоступного кода может облегчить им задачу.

    Через несколько часов после того, как на размещение кода на GitHub обратили внимание СМИ, Apple подала жалобу, косвенно подтвердив подлинность кода. Вскоре архив был удален с ресурса, но его копии успели распространиться по другим сайтам.
    https://hitech.newsru.com/article/08feb2018/iboot


  • administrators

    Российские власти заплатят хакерам за найденные уязвимости в IT-системах
    alt text
    Правительство РФ одобрило план мероприятий по информационной безопасности программы "Цифровая экономика", который предусматривает выплаты хакерам за найденные уязвимости в различных IT-системах, пишет газета "Ведомости".

    Согласно документу, до конца 2020 года на денежные премии и призы за найденные уязвимости планируется выделить 500 млн рублей из бюджета и еще 300 млн рублей внебюджетных средств. Реализация этой части программы должна начаться в апреле этого года. Ответственными за ее выполнение названы Минкомсвязи, ФСБ и ФСТЭК, исполнителем - Центр компетенций по импортозамещению в сфере ИКТ.

    Как сообщил директор Центра Илья Массух, программа будет охватывать российские государственные IT-системы и IT-продукты вендоров (как российских, так и зарубежных). При этом в случае с IT-системами речь идет о наличии явного заказчика поиска уязвимости, который предложит хакерам систему для теста и может дать к ней доступ. В случае с другими продуктами тестирование будет производиться без уведомления разработчика системы (например, тестирование рыночных IT-платформ или операционных систем). По словам Массуха, выделенные на вознаграждение хакеров средства между этими двумя моделями будут распределяться в пропорции примерно 75 на 25.

    Массух также сообщил, что заниматься поиском уязвимостей смогут и физические лица, и компании, но проверять некоторые системы, тестирование которых будет требовать доступа к инфраструктуре, смогут только компании. В зависимости от характера найденных уязвимостей сведения о них будут публиковаться после устранения либо сохраняться втайне от всех, кроме разработчика продукта или владельца IT-системы.

    Как полагает собеседник издания, занимающийся исследованиями безопасности IT-продуктов, обнаруженным уязвимостям вполне могут найти тайное применение, и знать о них будут только спецслужбы. В то же время другой эксперт по безопасности считает такой сценарий маловероятным, но отмечает, что талантливых участников программы могут пригласить к сотрудничеству со спецслужбами.

    Комментируя этот аспект, Массух подчеркнул, что программа имеет сугубо гражданские цели, а у спецслужб есть собственные программы в сфере поиска уязвимостей.

    Напомним, практика привлечения хакеров к поиску уязвимостей существует во многих IT-компаниях, включая Google, Apple, Facebook, "Яндекс" и другие. Например, с 2011-го по 2016 год Facebook выплатила исследователям около 6 млн долларов. В 2016 году программу поиска уязвимостей запустил Пентагон: тогда хакеры проверяли официальный сайт и другие медиаресурсы ведомства, а первая уязвимость была найдена уже через 13 минут после запуска программы. Всего в рамках этой программы хакерам было выплачено 75 тысяч долларов.
    https://hitech.newsru.com/article/12jan2018/rusbugbounty


  • administrators

    Ростовский хакер взломал PayPal
    alt text
    Несмотря на разработку все новых и новых методов кибербезопасности, электронные кошельки и системы оплаты всегда будут лакомым кусочком для хакеров и других нечистых на руку людей, обитающих во Всемирной паутине. Уже не раз совершались попытки взлома платежных систем и попытки воровства банковских карт, но хакер из Ростова-на-Дону не так давно сумел взломать одну из самых распространенных в мире платежных систем PayPal и украсть у ее пользователей несколько миллионов рублей.

    Не так давно по подозрению в киберпреступлении органы правопорядка Ростова-на-Дону задержали 21-летнего хакера. Как стало известно, молодой человек (имя и фамилию которого следствие не разглашает) в течение нескольких месяцев взламывал частные аккаунты пользователей PayPal и снимал с данных их счетов денежные средства. Как заявили в пресс-службе правоохранительных органов,

    «Атакам подверглась в первую очередь популярная система PayPal, в которой хакеры обнаружили существенную уязвимость. Менее чем за полгода житель Ростова получил несколько миллионов рублей и планировал продолжать свою деятельность».
    

    В ходе следствия удалось выяснить, что молодой человек с 15 лет увлекался программированием и информационной безопасностью. В какой-то момент он начал писать программы для того, чтобы можно было выяснять персональные данные пользователей. Видимо, после этого на него и вышли другие киберпреступники, которые предложили хакеру сотрудничество. В данный момент на ростовского хакера заведено уголовное дело по статье, связанной с созданием и распространением вредоносных программ. Ну а мы, в свою очередь, напомним, что для любых своих платежных систем старайтесь использовать как можно более лучшие системы защиты: двух- и трехэтапную аутентификацию, сложные пароли, биометрические данные и вообще все любые доступные средства.


  • administrators

    Россиянин обманул спецслужбы США, продав несуществующее кибероружие

    alt text

    После нескольких месяцев секретных переговоров сотрудники американских разведывательных служб заплатили 100 тысяч долларов некоему россиянину, пообещавшему вернуть им похищенное при кибератаке на Агентство национальной безопасности (АНБ) США секретное кибероружие, пишет The New York Times со ссылкой на источники в американской и европейской разведке.

    Первоначально за свои услуги россиянин потребовал 1 миллион долларов, первую часть этой суммы в размере 100 тысяч долларов ему передали в сентябре в одном из отелей Берлина.

    Россиянин также предложил им продать материал, компрометирующий президента США Дональда Трампа. Сотрудники разведслужб заявили ему, что им не нужен компромат на президента.

    В итоге никакого кибероружия россиянин не вернул, ограничившись "непроверенной и, возможно, сфабрикованной" информацией об американском президенте и его окружении.

    После этого сотрудники разведслужб отказались от дальнейшего общения с ним, поскольку опасались огласки этой операции, которая могла бы привести к кризису в Вашингтоне. Кроме того, они выразили опасения, что эта операция была спланирована российскими спецслужбами с целью внести раздор в американское правительство.

    ЦРУ никак не прокомментировало эти данные, АНБ ограничилось ответом, что "все сотрудники организации пожизненно обязаны защищать секретную информацию".

    В 2016 году группа хакеров украла некоторые вредоносные программы АНБ, которые использовались для проникновения в электронные устройства и сети в разных странах. В 2017 году их программный код выложили в интернете. Хакеры использовали его для создания вирусов.

    Как писала The New York Times, для АНБ кража имела "катастрофические последствия" и его специалисты пытались любой ценой вернуть кибероружие.

    Кибероружие – программное обеспечение или оборудование, предназначенные для нанесения ущерба в киберпространстве.

    Подробнее: https://www.securitylab.ru/news/491424.php


  • administrators

    С июля 2018 года Chrome начнет помечать сайты с HTTP как небезопасные
    alt text
    Решение указывать в адресной строке, что использующий HTTP сайт небезопасен, станет завершающим этапом обширной стратегии Google.

    С выходом версии Chrome 68 в июле текущего года Google станет отмечать все сайты, использующие HTTP, как небезопасные.

    В последнее время все больше сайтов переходят на защищенное подключение по HTTPS, и большая часть трафика сейчас шифруется. По данным Google, более 68% трафика Chrome на Android и Windows и больше 78% трафика на Chrome OS и Mac теперь передается по HTTPS.

    Решение указывать в адресной строке, что использующий HTTP сайт небезопасен, станет завершающим этапом обширной стратегии Google. После выхода Chrome 56 страницы с HTTP помечались как небезопасные, если они содержали формы для введения учетных или банковских данных. Когда была выпущена версия Chrome 62, все страницы с HTTP отмечались как небезопасные при активированном анонимном режиме. Chrome 68 будет отмечать все страницы с HTTP как небезопасные в любом режиме.

    Google – не единственная компания, решившаяся придерживаться политики: «подключение по HTTP небезопасно по умолчанию». В декабре прошлого года инженеры Mozilla также начали работу над тем, чтобы сайты с HTTP отмечались как незащищенные. Однако в отличие от Google компания пока не оглашала никаких сроков для внедрения новой политики.

    Подробнее: https://www.securitylab.ru/news/491419.php


  • administrators

    Новый PoS-вредонос похищает данные карт с помощью DNS-запросов

    alt text
    Исследователи отметили простоту исполнения программы, что может говорить о неопытности разработчика.

    Исследователи кибербезопасности из фирмы Forcepoint обнаружили новое вредоносное ПО для PoS-терминалов, позволяющее похищать данные кредитных карт с помощью DNS-запросов.

    Ранее специалисты FireEye сообщали о вредоносе Multigrain, использующем аналогичный метод хищения пользовательских данных. Как отметили исследователи из Forcepoint, если Multigrain использовался в реальных атаках, то данный вредонос, получивший название UDPoS, пока еще никак себя не проявил.

    По словам экспертов Роберта Ньюмана (Robert Neumann) и Люка Сомервилла (Luke Somerville), UDPoS выглядит менее сложным по сравнению с другими образцами вредоносных программ для PoS-терминалов. Это может говорить о том, что разработчик данного ПО еще не до конца освоил технологию PoS-систем.

    Как отметили специалисты, стиль написанного кода и функционал вредоносной программы вряд ли можно назвать выдающимися. В коде UDPoS обнаружены ошибки, кроме того, программа использует файлы данных, записанные на диск, вместо того, чтобы работать преимущественно в памяти. Тем не менее, используемый метод полностью выполняет свою задачу.

    Эксперты называют недостаток опыта злоумышленников основной причиной отсутствия атак с применением UDPoS. В общей сложности было обнаружено две «приманки», содержавшие вредонос. В первом случае вредоносное ПО было скрыто в установщике LogMeIn, а во втором - внутри пакета, рекламирующего службы обновления Intel. Оба случая имели место в октябре 2017 года, и с тех пор UDPoS больше нигде появлялся.

    Вредоносное ПО, скрывающее данные внутри DNS-запросов, встречается довольно редко. В основном это обусловлено сложностью его разработки. Однако, автор UDPoS обладает достаточными навыками и вполне способен в скором времени представить доработанную версию программы, заключили эксперты.

    Подробнее: https://www.securitylab.ru/news/491413.php?R=1


  • administrators

    Журналисты приоткрыли завесу над деятельностью вендора эксплоитов

    alt text

    Стартап Azimuth Security поставляет эксплоиты спецслужбам разведывательного альянса «Пять глаз».

    Подпольный рынок неизвестных уязвимостей и эксплоитов считается чем-то сродни Дикому Западу, где каждый второй – злодей, готовый продать оружие/хакерские инструменты любому, кто готов заплатить. Тем не менее, существует более десятка компаний, продающих инструменты для взлома только избранным клиентам из демократических стран. Они держатся в тени и не рекламируют свои продукты и услуги, а информация на их официальных сайтах довольно скудная. Однако, если верить изданию Motherboard , недостатка в покупателях у этих компаний нет – их клиентами являются правоохранительные органы и спецслужбы.

    Австралийский стартап Azimuth Security – как раз одна из таких фирм. На первый взгляд она ничем не отличается от других небольших стартапов, однако именно она играет ключевую роль в борьбе сотрудников спецслужб и правоохранительных органов с защищенными устройствами.

    Помимо блестящих кадров, компания обладает впечатляющими связями. По словам троих осведомленных источников, через своего партнера Azimuth Security продает эксплоиты альянсу «Пять глаз» (Five Eyes), куда входят спецслужбы США, Австралии, Канады, Великобритании и Новой Зеландии. Вышеупомянутым партнером является Linchpin Labs – фирма-разработчик ПО, созданная бывшими сотрудниками спецслужб альянса. Помимо прочих, среди клиентов Azimuth Security числится ФБР. В частности, бюро приобрело у компании эксплоит для взлома браузера Tor, сообщают источники Motherboard.

    Компания занимается разработкой эксплоитов для уязвимостей нулевого дня. Они используются правоохранителями для расследования терактов, похищений и других серьезных преступлений. По словам двух источников, у компании есть эксплоиты для Android-устройств и iPhone.

    Как уже упоминалось, в Azimuth Security работают специалисты высочайшего класса. К примеру, в прошлом году ее штат пополнился несколькими разработчиками эксплоитов из Агентства национальной безопасности США. Как минимум один сотрудник компании в прошлом работал на Минобороны США. Правда, не всем специалистам такая работа по душе. К примеру, в настоящее время один из работников Azimuth Security трудится в Apple.

    Подробнее: https://www.securitylab.ru/news/491376.php?R=1


  • administrators

    Криптовалюта: как обеспечить безопасность электронных сбережений?

    alt text

    В последнее время тема криптовалюты вышла за грани сферы интересов ИТ-общественности и стала популярной у широкого круга интернет-пользователей. Однако на повестке дня помимо вопросов типа «где достать биткоины?» и «нужна ли вообще криптовалюта тому или иному человеку» теперь стоит проблема безопасности таких сбережений.

    В новом материале SecureNews наши эксперты рассказали о том, что может ждать сервисы и обычных пользователей, которые работают с криптовалютой, и как защитить свои криптоактивы.

    • Основные опасности при работе с криптовалютой

    • Возросла ли за последние годы опасность для тех, кто работает с криптовалютой?

    • Безопасность криптовалютных бирж

    • Каким образом пользователи могут обеспечить безопасность своих сбережений в криптовалюте?

    Основные опасности при работе с криптовалютой

    Михаил Кондрашин, технический директор Trend Micro в России и СНГ:

    «Большое количество кибератак на криптовалютные кошельки и биржи напрямую обусловлены популярностью цифровой валюты. Это подтверждают недавние инциденты с программой-вымогателем Cerber, которая использовалась для кражи данных криптовалютных кошельков, а также атакой на криптоплощадку Enigma, в результате которой злоумышленники похитили 500000 долларов в криптовалюте. Другим примером может служить ботнет Bondnet, который использовался для майнинга криптовалюты Monero, и смог заразить порядка 15000 серверов.

    Несмотря на все достоинства цифровой валюты, она все равно подвержена атакам со стороны злоумышленников, которые хотят воспользоваться всеми преимуществами практически нерегулируемой сферы. Майнинговые вредоносные программы – это лишь часть того набора инструментов, которые используют хакеры. Они также применяют методы социальной инженерии, превращая обычные спам-письма и фишинговые атаки в по-настоящему эффективные».

    Яков Гродзенский, руководитель направления информационной безопасности компании «Системный софт»:

    «При работе с криптовалютой есть несколько опасностей. С одной стороны, те, кто оплачивает товары и услуги с помощью биткоинов часто рассчитывают на анонимность. Однако на практике она находится под большим вопросом, так как есть целый ряд инструментов, которые позволяют идентифицировать плательщиков с помощью анализа куки-файлов и других методов – не говоря уже об интернет-магазинах, передающих информацию о вас третьим лицам типа операторов виртуального рекламного пространства.

    С другой стороны, существует две проблемы: безопасность бирж, где происходит продажа и покупка биткоинов, и безопасность биткоин-кошельков. Что касается бирж криптовалют, то не секрет, что многие из них подвергались хакерским атакам: по понятным причинам они составляют лакомый кусок для киберпреступников. При этом частично защита может быть реализована на стороне пользователя – например, использование двухфакторной аутентификации. Однако определенные инструменты защиты должны использоваться и самими биржами, но на практике биржи криптовалют зачастую экономят на защите.

    При выборе биржи нужно акцентировать внимание не только на размере комиссии и тех валютах, с которыми работает площадка, но и вопросах безопасности, в том числе обязательно использовать двухфакторную аутентификацию для доступа к онлайн-кошелькам и биржам. Как один из вариантов, можно использовать децентрализованные биржи, где все операции происходят на рабочих станциях пользователей, поэтому риск компрометации данных и средств, размещенных на сторонней площадке, исчезает».

    Алексей Носков, директор по обслуживанию клиентов дата-центра Xelent:

    «Главный риск – это потеря средств. Рынок криптовалюты нестабилен, невозможно спрогнозировать его дальнейшее развитие, например, обрушение стоимости конкретной криптовалюты. Помимо этого, отсутствие законодательной базы не дает никакой защиты ни для юридических, ни для физических лиц. В последнее время также увеличилось количество взломов как компьютеров с физическими кошельками, так и почтовых ящиков, к которым эти кошельки привязаны.

    Также стоит отметить и угрозу потери персональных данных: средства полной анонимизации платежей приобретают немногие, а так как реестр операций хранит полную историю платежей, получить доступ к персональным данным не так сложно».

    Возросла ли за последние годы опасность для тех, кто работает с криптовалютой?

    Яков Гродзенский:

    «Опасность возрастает, так как появляется все больше криптовалютных бирж, не обеспечивающих должный уровень безопасности. Децентрализованные биржи, с одной стороны, безопаснее, так как не хранят средства инвесторов, с другой стороны, они и не отвечают за их безопасность. Но я вижу тренд, что все больше и больше стран задумываются о введении законодательных норм в области регулирования криптовалют, в том числе и с точки зрения обеспечения кибербезопасности и прозрачности таких валютообменных операций в контексте борьбы с легализацией преступных доходов и финансирования терроризма».

    Евгений Койнов, CTO группы компаний Cryptocompany:

    «С ростом популярности криптовалют, растут и риски. И если, например, раньше программы-шифровальщики собирали криптовалюту в обмен на возможность пользователя расшифровать данные, новое поколение вредоносных программ будет воровать саму криптовалюту, и правда в том, что неподготовленный пользователь может даже не иметь понятия о том, как это происходит, чего стоит опасаться и как вести себя, чтобы избежать проблем.

    Уже давно хакеры нацелены на криптоактивы, о чем свидетельствуют случаи, когда средства утекали со взломанных смарт-контрактов, воровались ключи от кошельков или менялись данные кошелька во время проведения ICO. Я уже не говорю о том, что криптобиржи, майнинговые пулы и прочие центры работы с криптоактивами постоянно находятся под прицелом конкурентов, устраивающих DDOS-атаки».

    Алексей Носков:

    «С ростом популярности криптовалюты растет и уровень угроз для тех, кто так или иначе взаимодействует с ней. Причем это может быть как банальное мошенничество, например, запрос SMS-кодов подтверждения, так и атаки, которые позволяют дважды рассчитываться одними и теми же биткоинами».

    Безопасность криптовалютных бирж

    Яков Гродзенский:

    «Основное средство защиты для онлайн-бирж – использование сканеров уязвимостей веб-приложений, которые не дадут злоумышленникам использовать дыры в ПО и, например, вносить изменения в операции и требовать возврата средств на основании якобы не прошедших операций. Другие действенные инструменты – использование специализированных файрволлов для защиты веб-приложений, двухфакторной аутентификации для пользователей и защиты от DDOS-атак».

    Евгений Койнов:

    «Криптобиржи – отдельная категория участников крипторынка, аккумулирующая у себя огромные средства. Крахи криптобирж наблюдались на протяжении всей истории криптовалют и будут продолжаться в дальнейшем, и это далеко не всегда проблемы с хакерами. Зачастую, владельцы криптобирж просто понимают, что прекратить работать намного выгоднее, чем продолжать, и закрываются. Как правило, участники теряют все. В этой ситуации будущее за децентрализованными биржами, но в настоящее время они не способны взять на себя весь функционал традиционных точек обмена и обеспечить участников достаточной скоростью и возможностями для совершения транзакций».

    Советы пользователям для обеспечения безопасности сбережений в криптовалюте

    Яков Гродзенский:

    «Что касается безопасности биткоин-кошельков, хранящихся на вашем компьютере, то советы, которые можно дать, довольно просты: хранить кошелек на зашифрованном диске, не хранить все деньги в одном кошельке, а распределить их между несколькими кошельками и сервисами (в том числе с использованием гибридных – таких как blockchain.info). Также необходимо установить максимально сложный пароль для доступа к кошельку, использовать на компьютере обновляемые антивирусы с функционалом защиты от целевых атак и поведенческим анализом, не отключать файрволл, не вестись на социальный инжиниринг и не открывать фишинговые письма, по вине которых на компьютер может быть загружен кейлоггер или другая вредоносная программа».

    Евгений Койнов:

    «Начиная работать с криптовалютой, каждый должен посчитать соотношение премия/риск, и если это приемлемое значение – действовать. Рядовой пользователь может применять закрытые виртуальные машины с операционными системами, менее подверженными заражению, электронные кошельки, хранящие ключи внутри защищенного ядра, кошельки с множественной подписью и хорошо аудированные смарт-контракты.

    При всем этом нельзя забывать, что стопроцентной надежности нет и не будет ни при работе с криптоактивами, ни с традиционными финансовыми операторами. Бояться угроз стоит, но намного более эффективной будет грамотная работа с ними».

    Алексей Носков:

    «Если говорить о сохранности денежных средств, то значительно снизить риски могут физические кошельки в офлайне с минимальными циклами синхронизации из защищенных сегментов сети.

    Сохранить анонимность поможет отказ от тех покупок, при совершении которых необходимо заполнять персональные данные, например, билетов на самолет».

    Михаил Кондрашин:

    «Только реализуя меры, направленные на уменьшение количества этих видов атак, пользователи могут быть уверены, что не станут жертвами злоумышленников. Инциденты в этой сфере также подчеркивают необходимость надежной защиты онлайн-счетов, так как лишь одна только скомпрометированная учетная запись может привести к огромным потерям как для компании, так и ее клиентов. Сохранность денежных средств и безопасность транзакций могут обеспечить мультиподпись и двухфакторная аутентификация».

    https://securenews.ru/cryptocurrency/


  • administrators

    Опасный вирус превращает гаджеты в «ферму» для криптовалют

    alt text

    Кибермошенники научились внедрять в систему смартфонов особый вирус, который заставляет гаджет самостоятельно майнить криптовалюту, принося таким образом злоумышленникам прибыль.

    В частности, специалисты компании Malwarebyte Labs обнаружили, что некоторые гаджеты на базе Android инфицированы вредоносной программой. Речь идет о ПО под названием EITest.

    Как стало известно, схема действует с помощью механизма принудительных перенаправлений. Во многих случаях это усугубляется тем, что люди часто не используют на своих мобильных устройствах программы, обеспечивающие безопасность.

    По данным портала Malwarebytes Lab, группа киберпреступников использует эту ситуацию для привлечения валюты Monero (XMR).

    Как это происходит? Пользователя заманивают на фишинговый сайт. Ему предлагают ввести код, и пока он не введен, его мобильное устройство будет активно производить криптовалюту Monero на полной скорости.

    Этот механизм будет работать автоматически, без согласия пользователя и в основном, кроме шума, исходящего из вентилятора компьютера, никак не заметен. Как выяснилось, устройство тратит около четырех минут в день на майнинг криптовалюты. Потом все полученные средства автоматически перечисляются на кошелек мошенников.

    А для того чтобы добыча Monero прекратилась, пользователей просят ввести код CATPCHA.

    http://informing.ru/2018/02/15/opasnyy-virus-prevraschaet-gadzhety-v-fermu-dlya-kriptovalyut.html


  • administrators

    Хакеров учтут в капитале
    Кибербезопасность корректирует банковские нормативы

    alt text

    Растущий масштаб киберугроз в финансовой сфере вынудил ЦБ пойти на радикальные меры. Стимулировать банки вкладывать средства в информационную безопасность регулятор намерен путем увеличения нагрузки на капитал. Кредитным организациям с высоким уровнем киберриска придется держать буфер по нормативу достаточности капитала в размере 1–3%. Риск-менеджеры банков сохраняют оптимизм и даже поддерживают идею ЦБ. Но аналитики уверены, что далеко не все участники рынка смогут позволить себе подобный буфер, а специалисты по информационной безопасности оценивают меру далеко не однозначно.

    С 2019 года высокие киберриски создадут дополнительную нагрузку на капитал банков, следует из заявления начальника управления департамента банковского регулирования ЦБ Михаила Бухтина. По его словам, сейчас разрабатывается проект документа, предусматривающего регулирование киберрисков в капитале банков в рамках внутренних процедур достаточности капитала (ВПОДК). Впервые о необходимости введения требований к достаточности капиталов банков по кибербезопасности ЦБ заявил год назад, а ввести регулирование собирались в третьем квартале 2017 года (см. “Ъ” от 15 февраля 2017 года). Теперь документ планируется опубликовать до 1 июля 2018 года, а с 2020 года банки будут оценивать риски информационной безопасности.

    В ходе надзора ЦБ будет выявлять риски информбезопасности и оценивать их по пятибалльной шкале. Оценка «один» или «два» будет означать низкий уровень рисков, от трех и выше — к банку уже могут быть применены требования по досозданию буфера к нормативу достаточности капитала банков, который может составлять 1–3%. Высокие риски будут у банка, который не исполняет требование нормативных документов ЦБ, ГОСТа, или если показатель отношения успешных инцидентов к общему количеству превышает определенное значение.

    «Раз в год происходит надзорная оценка ВПОДК, в ее рамках будет оцениваться и уровень системы киберрисков»,— пояснил “Ъ” Михаил Бухтин. При этом банки не будут перегружаться по обязательному нормативу. «Таким образом, даже банк с близким к предельному значением норматива достаточности капитала в случае выявления высоких киберрисков будет продолжать работать в штатном режиме с ограничениями на распределение прибыли без других надзорных санкций»,— подчеркнул господин Бухтин.

    Как ЦБ планирует применять новые технологии на финансовом рынке

    Для банков, которые не в состоянии держать буфер в установленном ЦБ размере, на этот период будут введены ограничения. «Например, он не сможет распоряжаться прибылью и выплачивать дивиденды»,— отметил господин Бухтин. Таким образом, регулятор собирается стимулировать акционеров банков вкладывать средства в информзащиту. В отношении санируемых банков ЦБ планирует ввести индивидуальную стратегию управления рисками и капитала. Как отметил Михаил Бухтин, «это будут меры не финансового характера — согласование отчета о выполнении плана об оздоровлении, авторизация каких-то вопросов, мы будем смотреть активность в этой части».

    Риск-менеджеров банков инициатива ЦБ только порадовала. «В условиях развития финтеха и перехода банков в онлайн-каналы продаж киберрриски становятся все более значимы»,— отмечает зампред правления «Уралсиба» Наталья Тутова. Однако, добавляет она, важно понимать, как требования реализуют на практике.

    У представителей службы безопасности банков мнения разделились. Представители крупных игроков идею скорее поддерживают. «ЦБ нам фактически дает возможность монетизировать страх перед возможной хакерской атакой,— отмечает руководитель службы информационной безопасности крупного банка.— И мы можем показать руководству банка фактически цену информбезопасности, ставя перед выбором — инвестировать в безопасность или же создавать буфер по капиталу».

    Как финансовый сектор озаботился кибербезопасностью

    Совершенно иного мнения придерживаются в небольших кредитных организациях. «Банки сейчас “рисуют” аудит информбезопасности и при подобных нововведениях будут просто скрывать от ЦБ инциденты, чтобы не создавать себе киберриски,— рассуждает руководить службы информбезопасности небольшого банка.— Можно вкладывать миллионы рублей в софт, проводить дорогущие пин-тесты, однако когда один из сотрудников банка откроет фишинговое письмо, то все эти дорогостоящие мероприятия не будут ничего стоить». Впрочем, в ЦБ настроены жестко. «Мы не зря разделяем критическую информацию об инцидентах и экономическую составляющую, к этому добавится еще перепроверка по бухгалтерскому балансу, плюс информационный обмен в рамках FinCERT, что в совокупности не даст возможности банкам утаивать инциденты»,— отмечает заместитель главы главного управления безопасности и защиты информации Банка России Артем Сычев.

    Однако банковские аналитики не видят у кредитных организаций достаточного запаса по капиталу. «Буфер по капиталу — это 3% от взвешенных активов по рискам, или около четверти капитала, держать буфер под такие риски смогут далеко не все банки»,— рассуждает начальник отдела валидации «Эксперт РА» Станислав Волков. По данным «Эксперт РА», с учетом надбавок к нормативам, которые уже действуют согласно «Базелю-3», введение дополнительных надбавок по кибербезопасности из топ-20 банков по активам (фактически из топ-15 банков, поскольку пять из них на санации) их смогут выполнить не более девяти кредитных организаций, если надбавка составит 1 процентный пункт (п. п.), и только пять кредитных организаций, если надбавка составит 3 п. п. «Ограничение на выплату дивидендов для банков, которые не поддерживают необходимый буфер, снизит и без того невысокую привлекательность инвестиций в банковский сектор»,— резюмировал он.

    https://www.kommersant.ru/doc/3549607


Log in to reply
 

Looks like your connection to Community was lost, please wait while we try to reconnect.