КиберОценка

7.4: Защита от вредоносного кода

Защита от вредоносного кода и уязвимостей ПО

Подробное описание

Данный контроль устанавливает требования по обеспечению защиты информационных систем от вредоносного программного обеспечения и эксплуатации программных уязвимостей. В контексте банковской деятельности это включает внедрение многоуровневой антивирусной защиты, систем обнаружения и предотвращения вторжений (IDS/IPS), а также регулярного обновления программного обеспечения для устранения известных уязвимостей. Контроль напрямую связан с требованиями СТО БР ИББС и положениями 382-П и 683-П Банка России, регламентирующими защиту информации при осуществлении переводов денежных средств.

Практические шаги внедрения

  1. 1

    Развернуть антивирусную защиту на всех рабочих станциях, серверах и периметре сети с централизованным управлением и мониторингом

  2. 2

    Внедрить систему управления уязвимостями с регулярным сканированием инфраструктуры и приоритизацией критичных уязвимостей

  3. 3

    Организовать процесс своевременной установки обновлений безопасности для всех компонентов ИТ-инфраструктуры с тестированием на непродуктивных средах

  4. 4

    Настроить песочницу (sandbox) для анализа подозрительных файлов и вложений электронной почты перед их доставкой пользователям

  5. 5

    Внедрить систему мониторинга и анализа защищённости (SIEM) для обнаружения индикаторов компрометации и аномальной активности

  6. 6

    Разработать и утвердить процедуры реагирования на инциденты, связанные с обнаружением вредоносного ПО

  7. 7

    Проводить регулярные учения по отработке сценариев заражения вредоносным ПО с участием ИТ-служб и подразделения информационной безопасности

Типичные нарушения

  • Отсутствие антивирусной защиты на серверах СУБД и компонентах автоматизированной банковской системы

  • Несвоевременное обновление сигнатурных баз антивирусного ПО (задержка более 24 часов)

  • Отсутствие централизованного процесса управления уязвимостями и критичные уязвимости не устранены более 30 дней

  • Использование устаревших операционных систем и прикладного ПО без поддержки производителя (например, Windows Server 2008)

  • Отсутствие изолированной среды для анализа подозрительных файлов, что приводит к заражению при открытии вложений

Почему это важно

Для российских финансовых организаций защита от вредоносного кода критична, поскольку банковский сектор является приоритетной целью для кибератак, включая целевые атаки (APT) и программы-вымогатели. Заражение вредоносным ПО может привести к компрометации платёжных систем, хищению средств клиентов, нарушению доступности дистанционного банковского обслуживания и штрафным санкциям Банка России за несоблюдение требований 382-П и 683-П. Согласно статистике ФинЦЕРТ Банка России, целенаправленные атаки с использованием вредоносного ПО остаются основным вектором финансовых потерь кредитных организаций.

Проверяемые категории

Web SecurityVulnerabilitySecurity HeadersAPI SecuritySupply Chain

Связанные контроли

Проверьте соответствие автоматически

Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.