7.4: Защита от вредоносного кода
Защита от вредоносного кода и уязвимостей ПО
Подробное описание
Данный контроль устанавливает требования по обеспечению защиты информационных систем от вредоносного программного обеспечения и эксплуатации программных уязвимостей. В контексте банковской деятельности это включает внедрение многоуровневой антивирусной защиты, систем обнаружения и предотвращения вторжений (IDS/IPS), а также регулярного обновления программного обеспечения для устранения известных уязвимостей. Контроль напрямую связан с требованиями СТО БР ИББС и положениями 382-П и 683-П Банка России, регламентирующими защиту информации при осуществлении переводов денежных средств.
Практические шаги внедрения
- 1
Развернуть антивирусную защиту на всех рабочих станциях, серверах и периметре сети с централизованным управлением и мониторингом
- 2
Внедрить систему управления уязвимостями с регулярным сканированием инфраструктуры и приоритизацией критичных уязвимостей
- 3
Организовать процесс своевременной установки обновлений безопасности для всех компонентов ИТ-инфраструктуры с тестированием на непродуктивных средах
- 4
Настроить песочницу (sandbox) для анализа подозрительных файлов и вложений электронной почты перед их доставкой пользователям
- 5
Внедрить систему мониторинга и анализа защищённости (SIEM) для обнаружения индикаторов компрометации и аномальной активности
- 6
Разработать и утвердить процедуры реагирования на инциденты, связанные с обнаружением вредоносного ПО
- 7
Проводить регулярные учения по отработке сценариев заражения вредоносным ПО с участием ИТ-служб и подразделения информационной безопасности
Типичные нарушения
Отсутствие антивирусной защиты на серверах СУБД и компонентах автоматизированной банковской системы
Несвоевременное обновление сигнатурных баз антивирусного ПО (задержка более 24 часов)
Отсутствие централизованного процесса управления уязвимостями и критичные уязвимости не устранены более 30 дней
Использование устаревших операционных систем и прикладного ПО без поддержки производителя (например, Windows Server 2008)
Отсутствие изолированной среды для анализа подозрительных файлов, что приводит к заражению при открытии вложений
Почему это важно
Для российских финансовых организаций защита от вредоносного кода критична, поскольку банковский сектор является приоритетной целью для кибератак, включая целевые атаки (APT) и программы-вымогатели. Заражение вредоносным ПО может привести к компрометации платёжных систем, хищению средств клиентов, нарушению доступности дистанционного банковского обслуживания и штрафным санкциям Банка России за несоблюдение требований 382-П и 683-П. Согласно статистике ФинЦЕРТ Банка России, целенаправленные атаки с использованием вредоносного ПО остаются основным вектором финансовых потерь кредитных организаций.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
PCI DSS 4.0
ISO 27001:2022
NIST CSF 2.0
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.