Содержание |
Информационная безопасность в банках
Основная статья: Информационная безопасность в банках
Хроника
2025: Число участвовавших в киберучениях финорганизаций в России за год выросло на 10% и достигло 320
В 2025 году в киберучениях на территории РФ приняли участие 320 финансовых организаций. Показатель вырос на 10% по сравнению с 2024-м. Эти данные были представлены в обзоре Банка России в феврале 2026 года.
В ходе тренировок условная компрометация сотрудников была зафиксирована в 6,5% случаев. В ЦБ пояснили, что данный показатель свидетельствует о достаточно высоком уровне подготовки организаций к отражению подобного рода атак.
В обзоре регулятора обозначены ключевые угрозы на 2026 год. Одними из главных названы атаки с применением искусственного интеллекта. Как пояснили в Банке России, такие атаки отличаются высокой степенью автоматизации. Низкий порог входа с точки зрения технической подготовки делает их доступными для широкого круга злоумышленников, что прогнозируемо приведет к росту числа подобных инцидентов. Тренды и прогнозы в 1С 2026: от автоматизации к интеллектуальным системам
Другим серьезным вызовом остаются атаки с использованием программ-шифровальщиков. Ожидается, что их количество продолжит увеличиваться. При этом, как отмечают в ЦБ, тактика злоумышленников изменилась: если ранее основной целью был финансовый выкуп, то теперь приоритетом становится нанесение максимального ущерба деятельности компании. Это достигается путем остановки рабочих процессов и последующего освещения инцидента в информационном пространстве.
Параллельно фиксируется смещение фокуса атакующих с прямого вымогательства и подрыва репутации в сторону хищения данных. Похищенная корпоративная информация в дальнейшем может быть использована для организации более сложных и масштабных атак на организацию.
Аналитики ЦБ также прогнозируют сохранение тенденции к атакам на малые и средние предприятия. Злоумышленники используют их в качестве «шлюза» для получения доступа к инфраструктуре крупных компаний-партнеров.[1]
2022
ЦБ проверит безопасность российского ПО в банках
В конце июля 2022 года стало известно о решении ЦБ РФ проверить устойчивость ИТ-систем российских банков к кибератакам. В частности, планируется проверка на защищенность отечественных решений, которые начали внедрять после ухода с рынка поставщиков их зарубежных аналогов, сообщил «Ведомостям» представитель регулятора.
По его словам, Центробанк проводит киберучения с кредитными организациями с 2020 года, в 2022-м они пройдут в плановом порядке.
| | Во втором полугодии 2022 г. планируется проведение киберучений с учетом актуальных сценариев компьютерных атак, которые предусматривают в том числе тему импортозамещения ПО кредитных организаций, – сообщили в регуляторе. | |
При этом в ЦБ РФ не уточнили, что именно будет проверяться во время учений и какие принципы атак будут имитироваться.
Предыдущие учения проводились с участием 70 российских банков. По данным источника издания, схема выглядит так:
- ЦБ сообщает о негативном сценарии.
- Банки запускают свои защитные системы.
- ЦБ отслеживает их работу и эффективность.
- Затем следует подведение итогов.
В числе вариантов сценария могут быть варианты отключения определённого программного обеспечения или оборудования, например, SAP, Oracle и т. п. К примеру, систему управления базами данных (СУБД) Oracle использовали в 2021 году все отечественные банки. Об этом заявили разработчики отечественной СУБД Postgres Professional. Причём система использовалась в «самых нагруженных и критичных» местах.
В качестве замены предлагаются решения «1С», собственные банковские продукты и так далее. Однако полноценной замены решениям SAP и Oracle пока что попросту нет, а созданные аналоги «в значительной степени уступают по своим техническим характеристикам и функционалу». [2]
Банки в России стали чаще проводить киберучения
Банки в России в 2022 году стали чаще проводить киберучения. Причем подготовка распространилась на служащих всех уровней – от сотрудников колл-центра до топ-менеджеров. Об этом стало известно 16 февраля 2023 года.
В этот день «Ведомости» выпустили материал со ссылкой на руководителей подразделений информационной безопасности крупных кредитных организаций. Как пояснили в Сбербанке, учения направлены не только на обучение сотрудников верным действиям при угрозах, но и на взаимодействие других отделов между собой. Одним из сценариев для отработки является массовое вирусное заражение (у банка есть имитатор вируса-шифровальщика, которым заражают рабочие станции реальных сотрудников). После этого банк начинает необходимые процедуры, при этом не прерывая процесс обслуживания клиентов.
Второй сценарий — учения с командой атакующих. Как правило, это хакеры, которые либо являются частью команды банка, либо их нанимают специально для таких учений. Задача нападающих — получить информацию различными нелегальными способами. При этом их план действий знает только руководство Сбербанка. Прорабатывается также вариант, когда компанию атакуют не только извне, но и когда атака проводится одним из сотрудников.
В ПСБ тоже есть своя команда нападающих, которая обучается не только обнаруживать и отражать целенаправленные атаки на инфраструктуру, но и выявлять случаи социальной инженерии, рассказал директор департамента информационной безопасности банка Дмитрий Миклухо. Также всех сотрудников банка обучают через рассылку им фишинговых писем, приглашений на нелегальные сайты.
В Газпромбанке больше были сконцентрированы на качественных расследованиях после атак. Сотрудников учили собирать все цифровые артефакты и доказательную базу. Это необходимо не только для того, чтобы выявить, откуда было совершено нападение и какие именно файлы и системы были повреждены, но и для предоставления необходимых данных правоохранительным органам и регуляторам.[3]

