Совершенствование систем информационной безопасности в коммерческих банках: анализ угроз и практические рекомендации

В эпоху беспрецедентной цифровизации, когда финансовые потоки и конфиденциальные данные мгновенно перемещаются по глобальным сетям, информационная безопасность коммерческих банков превращается из технической задачи в критический фактор выживания и устойчивого развития. Сегодня банки стоят на переднем крае кибервойны, где ставки невероятно высоки, а каждый инцидент может обернуться не только колоссальными финансовыми потерями, но и непоправимым репутационным ущербом. Целью данной работы является глубокий аналитический обзор текущего состояния систем информационной безопасности в финансовом секторе, выявление ключевых угроз, анализ существующих регуляторных требований и разработка практических рекомендаций, способствующих повышению уровня защиты информационных ресурсов. Это исследование призвано стать путеводителем как для студентов, стремящихся понять сложности финансовой кибербезопасности, так и для практикующих специалистов, ищущих эффективные стратегии противодействия постоянно эволюционирующим угрозам. Структура работы ориентирована на академическое исследование, подкрепленное актуальными данными и экспертными мнениями, что обеспечивает как теоретическую глубину, так и практическую применимость представленных рекомендаций.

Теоретические основы информационной безопасности в банковской сфере

Понятие и сущность информационной безопасности банка

Прежде чем углубляться в мир киберугроз и защитных механизмов, необходимо четко определить базовые понятия. Информационная безопасность (ИБ) — это комплекс мер, направленных на обеспечение конфиденциальности, целостности и доступности информации, а также ее неотказуемости (доказательства подлинности) и подотчетности (возможности отслеживания действий). В контексте коммерческого банка это означает защиту не только внутренних данных и систем, но и информации клиентов, их транзакций и персональных данных, что является фундаментальной основой для поддержания доверия.

Киберугрозы — это потенциальные действия, которые могут нанести ущерб информационным активам посредством компьютерных систем и сетей. Они включают в себя широкий спектр атак: от вредоносного ПО и DDoS-атак до фишинга и целенаправленных хакерских кампаний.

Финансовая безопасность банка — это состояние защищенности его финансовых интересов, активов и репутации от внутренних и внешних угроз, включая кибератаки. ИБ является неотъемлемой частью финансовой безопасности, поскольку любой провал в защите информации может напрямую привести к финансовым потерям, штрафам и подрыву доверия.

Управление рисками ИБ — это систематический процесс идентификации, анализа, оценки, обработки и мониторинга угроз информационной безопасности. Это непрерывный цикл, направленный на минимизацию вероятности возникновения инцидентов и снижение потенциального ущерба. Взаимосвязь этих терминов очевидна: эффективное управление рисками ИБ лежит в основе обеспечения информационной и, как следствие, финансовой безопасности банка.

Принципы построения системы информационной безопасности

Построение надежной системы информационной безопасности в коммерческом банке опирается на несколько фундаментальных принципов, которые, подобно несущим конструкциям здания, обеспечивают ее прочность и устойчивость:

  1. Конфиденциальность (Confidentiality): Гарантия того, что информация доступна только авторизованным лицам. В банковской сфере это критически важно для защиты персональных данных клиентов, коммерческой тайны и стратегий, поскольку нарушение этого принципа может привести к утечкам данных, мошенничеству и потере доверия, что, в свою очередь, негативно скажется на репутации.
  2. Целостность (Integrity): Обеспечение точности и полноты информации, а также методов ее обработки. Это означает защиту данных от несанкционированного изменения или уничтожения. Для банка целостность транзакций, балансов и отчетности является основополагающей, ведь малейшее искажение может вызвать цепную реакцию финансовых проблем.
  3. Доступность (Availability): Гарантия того, что авторизованные пользователи могут получать доступ к информации и связанным с ней активам по мере необходимости. Для круглосуточных банковских операций и онлайн-сервисов этот принцип имеет первостепенное значение, так как любой сбой в доступности может привести к немедленным финансовым потерям и неудовлетворенности клиентов.
  4. Неотказуемость (Non-repudiation): Возможность доказать, что определенное действие было совершено конкретным субъектом (например, отправителем сообщения или инициатором транзакции), и что этот субъект не может впоследствии отказаться от факта совершения этого действия. Этот принцип важен для аудита и разрешения споров.
  5. Подотчетность (Accountability): Возможность однозначно идентифицировать субъекта или процесс, который выполнял определенные действия, и привязать эти действия к нему. Этот принцип обеспечивает возможность расследования инцидентов и привлечения к ответственности.

Эти принципы формируют основу для разработки стратегий, политик, процедур и выбора технических решений, направленных на создание многоуровневой и адаптивной системы защиты, способной противостоять постоянно эволюционирующим киберугрозам.

Анализ современных угроз информационной безопасности коммерческих банков

В мире, где цифровые границы стираются, а финансовые активы становятся всё более виртуальными, коммерческие банки превратились в одну из самых притягательных мишеней для киберпреступников. Это не просто «игра в кошки-мышки», а полноценная, постоянно развивающаяся битва за информацию и деньги.

Статистика и динамика кибератак на финансовый сектор

Финансовый сектор стабильно удерживает позиции в тройке наиболее атакуемых отраслей российской экономики. В 2024 году на него пришлось 29% всех кибератак в России, что ставит его на третье место после промышленности и IT-сектора. Эта цифра, ошеломляющая сама по себе, становится ещё более тревожной при взгляде на динамику. По данным Банка России, в 2024 году было зафиксировано более 750 сообщений о компьютерных атаках на финансовые компании, преимущественно DDoS-атаки. Специалисты RED Security SOC отразили почти 17 000 кибератак на банки за первые 10 месяцев 2024 года, что вдвое превышает показатели всего 2023 года. Общий объём кибератак на финансовый сектор России в 2024 году составил около 17%, что эквивалентно более чем 20 000 инцидентам.

Прогнозы также не сулят облегчения. Сбербанк, один из крупнейших игроков на рынке, оценивал годовой ущерб экономики России от кибератак в 600 млрд рублей ещё в 2016 году, а возможный ущерб в 2025 году прогнозируется уже в 1,5 трлн рублей. Это демонстрирует не только рост числа атак, но и их возрастающую разрушительную мощь и экономические последствия. Становится очевидным, что без адекватного ответа и усиления защиты эти потери продолжат расти, угрожая стабильности всей финансовой системы.

Классификация и характеристика основных киберугроз

Киберпреступники постоянно совершенствуют свои методы, делая их всё более изощрёнными и целенаправленными. Рассмотрим наиболее актуальные угрозы:

  • Фишинг и социальная инженерия. Эти методы остаются краеугольным камнем многих успешных атак. В 2023 году более 80% всех киберинцидентов в финансовом секторе начались именно с фишинговых атак. В 2024 году социальная инженерия использовалась в 57% реализованных кибератак на финансовые организации, и прогнозируется дальнейший рост этого показателя. Это не просто отправка вредоносных писем; это сложная психологическая манипуляция, направленная на обман сотрудников и клиентов с целью получения конфиденциальных данных или доступа к системам.
  • Вредоносное ПО (вирусы, трояны, программы-вымогатели). Несмотря на распространённость фишинга, вредоносное ПО продолжает оставаться серьёзной угрозой. В 2024 году преобладало вредоносное ПО, направленное на кражу учетных данных (такие как Trojan.Agensla.gen и Trojan-PSW.MSIL.Stealer.gen), а также на удаленное управление зараженным устройством. Хотя на финансовые организации приходится лишь 4% всех зафиксированных фактов заражения вредоносным ПО, последствия этих атак могут быть катастрофическими.
  • DDoS-атаки. Отказ в обслуживании (DDoS) остается популярным инструментом для нарушения стабильности работы банков. В 2024 году Банк России зафиксировал более 750 компьютерных атак на финансовые организации, большинство из которых были именно DDoS-атаками. Эти атаки направлены на перегрузку серверов и сетевых каналов, делая банковские сервисы недоступными для клиентов, что ведёт к прямым финансовым потерям и репутационному ущербу.
  • Эксплуатация уязвимостей. Злоумышленники постоянно ищут «дыры» в программном обеспечении, операционных системах и сетевой инфраструктуре. В 2024 году эксплуатация уязвимостей составляла 27% инцидентов. Особую тревогу вызывает рост атак на программные интерфейсы (API). В IV квартале 2024 года количество DDoS-атак на API увеличилось вдвое по сравнению с аналогичным периодом 2023 года; 70% этих атак пришлись на ритейл и банки, при этом 32% (рост на 22% год к году) — на банковскую индустрию. Более того, в 2024 году 67% кибератак в финансовой отрасли были направлены на API-шлюзы необанков.
  • Атаки на цепочки поставок (supply chain attacks). Это относительно новый, но крайне опасный вектор атак. Вместо того чтобы атаковать непосредственно банк, злоумышленники компрометируют его поставщиков или подрядчиков, имеющих доступ к банковским системам. С начала 2023 года 60% российских компаний финансового сектора сталкивались с такими атаками. Средний ущерб от одного такого инцидента, без учета репутационных потерь и штрафных санкций, составил 3,6 млн рублей. В первом квартале 2025 года наблюдался рост числа атак на цепочки поставок, что подчеркивает их возрастающую угрозу.

Последствия кибератак для коммерческих банков

Последствия успешной кибератаки выходят далеко за рамки мгновенных финансовых потерь.

  • Утечки конфиденциальных данных. Это стало самым частым (71% случаев) последствием атак на финансовые организации в 2024 году. Утечки персональных данных клиентов, информации о транзакциях или внутренних документах банка ведут к штрафам, судебным искам, а также подрывают доверия клиентов, что может стать причиной их массового оттока.
  • Финансовые потери. Помимо прямого хищения средств, банки несут потери от простоев, затрат на восстановление систем, расследование инцидентов и компенсации. Прогнозы Сбербанка о возможном ущербе в 1,5 трлн рублей для экономики России к 2025 году являются ярким свидетельством масштаба проблемы.
  • Репутационный ущерб. Новости о кибератаках быстро распространяются, подрывая доверие клиентов и партнеров. Восстановление репутации может занять годы и потребовать значительных маркетинговых усилий.
  • Нарушение стабильности работы. Кибератаки могут привести к длительным простоям в работе критически важных систем, нарушая предоставление услуг и парализуя бизнес-процессы. Киберпреступников в 2024 году интересовало не столько прямое хищение денег, сколько нарушение стабильности работы ключевых игроков финансовой системы.

В целом, методы атак становятся более сложными и многоуровневыми, что затрудняет обнаружение инцидентов традиционными средствами защиты. Проблема атрибуции (определения источника атаки) и обнаружения следов злоумышленников сохраняется из-за использования ими скомпрометированных серверов, VPN и мобильных прокси для маскировки атак. Все это требует от банков постоянной адаптации и совершенствования своих систем информационной безопасности.

Нормативно-правовое регулирование информационной безопасности в банковском секторе

В условиях стремительного роста киберугроз, роль регулятора в обеспечении стабильности и безопасности финансового сектора становится первостепенной. Нормативно-правовая база призвана не только устанавливать минимальные требования к защите, но и формировать общую стратегию киберустойчивости.

Российская нормативно-правовая база

В Российской Федерации регулирование информационной безопасности в банковском секторе осуществляется на основе комплексного подхода, включающего федеральные законы, национальные стандарты и специализированные положения Банка России.

Ключевыми нормативными актами, которые формируют основу требований к обеспечению информационной безопасности в банковском секторе РФ, являются:

  • Положения Банка России:
    • Положение Банка России № 672-П от 09.01.2019 г. «О требованиях к обеспечению защиты информации в платежной системе Банка России». Оно регламентирует правила и меры защиты информации, используемой в рамках платежной системы регулятора.
    • Положение Банка России № 683-П от 17.04.2019 г. «Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением указанных требований». Этот документ является одним из ключевых, детально регламентируя меры защиты при проведении денежных переводов.
    • Положение Банка России № 787-П от 17.08.2021 г. «О требованиях к обеспечению защиты информации в системе быстрых платежей».
    • Положение Банка России № 802-П от 20.12.2022 г. «О требованиях к обеспечению защиты информации при осуществлении дистанционного банковского обслуживания».
    • Положение Банка России № 821-П от 12.07.2023 г. «О требованиях к обеспечению защиты информации в платежной системе Банка России».
  • Национальные стандарты Российской Федерации:
    • ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый набор мер». Этот стандарт является фундаментальным, устанавливая минимальные требования к мерам защиты информации для финансовых организаций. Его новая версия, ГОСТ Р 57580.1-2027, продолжает совершенствовать эти требования, например, устанавливая минимальные параметры для парольной политики в отношении технических учетных записей.
  • Федеральные законы:
    • Федеральный закон № 152-ФЗ от 27.07.2006 г. «О персональных данных». Регулирует вопросы обработки и защиты персональных данных, что критически важно для банков, работающих с огромными массивами информации о клиентах.
    • Федеральный закон № 161-ФЗ от 27.06.2011 г. «О национальной платежной системе». Устанавливает правовые и организационные основы национальной платежной системы, включая требования к обеспечению безопасности платежей.

Банк России в 2023 году одобрил «Основные направления развития информационной безопасности кредитно-финансовой сферы на ближайшие три года», которые включают защиту прав потребителей, безопасное внедрение цифровых технологий и обеспечение контроля рисков ИБ, демонстрируя стратегический подход к управлению киберрисками.

Роль Банка России и ФинЦЕРТ

Банк России играет центральную роль в поддержании киберустойчивости финансового сектора. Он не только устанавливает регуляторные требования, но и активно отслеживает новые типы атак, предупреждает о них участников рынка и разрабатывает рекомендации по реагированию. Его деятельность направлена на создание единого защитного периметра для всей финансовой системы.

Ключевым инструментом в этой работе является ФинЦЕРТ (Центр реагирования на инциденты информационной безопасности в финансово-кредитной сфере). ФинЦЕРТ выполняет функции оперативного реагирования, анализа угроз и координации действий участников финансового рынка:

  • Оперативное информирование: За 2024 год ФинЦЕРТ направил более 360 машиночитаемых бюллетеней с актуальными индикаторами компьютерных атак (например, IP-адреса злоумышленников, хеши вредоносного ПО) и 38 оперативных бюллетеней с подробными рекомендациями по противодействию им. Это позволяет банкам быстро адаптировать свои системы защиты к новым угрозам.
  • Взаимодействие с ИТ-сообществом: ФинЦЕРТ активно взаимодействует с более чем 60 разработчиками и интеграторами различных ИТ-решений и услуг, используемых финансовым сектором. Такое сотрудничество позволяет комплексное повышать уровень информационной безопасности и осведомленности о компьютерных угрозах, а также способствует более быстрой разработке и внедрению защитных мер.
  • Анализ и прогнозирование: Специалисты ФинЦЕРТ постоянно анализируют тенденции в сфере киберугроз, выявляют новые векторы атак и разрабатывают превентивные меры.

Международные стандарты и рекомендации

Помимо российской нормативно-правовой базы, коммерческие банки, особенно те, что имеют международные операции или работают с зарубежными партнерами, руководствуются и международными стандартами.

  • ISO/IEC 27001: Это международный стандарт для систем менеджмента информационной безопасности (СМИБ). ��н предоставляет модель для создания, внедрения, эксплуатации, мониторинга, анализа, поддержания и улучшения СМИБ. Внедрение ISO 27001 помогает банкам демонстрировать высокий уровень защиты информации, что критически важно для международного сотрудничества и доверия.
  • NIST Cybersecurity Framework: Разработанный Национальным институтом стандартов и технологий США (NIST) фреймворк по кибербезопасности предлагает гибкий, добровольный подход к управлению киберрисками. Он состоит из пяти основных функций: идентификация, защита, обнаружение, реагирование и восстановление. Многие российские банки используют его как руководство для построения своих систем ИБ.
  • Требования SWIFT Customer Security Programme (CSP): Для банков, участвующих в международной межбанковской системе SWIFT, обязательно выполнение требований SWIFT CSP, направленных на повышение безопасности инфраструктуры и операций, связанных с SWIFT.

Соблюдение этих международных стандартов не только повышает уровень защиты, но и способствует интеграции российских банков в мировую финансовую систему, подтверждая их способность обеспечивать безопасность операций на глобальном уровне.

Организационно-технические меры и инновационные технологии защиты информационных систем банка

Эффективная система информационной безопасности в банке — это не просто набор разрозненных программ, а сложный, многоуровневый организм, в котором технологии и организационные процессы тесно переплетены. В XXI веке этот организм постоянно эволюционирует, интегрируя передовые инновации для противодействия изощренным угрозам.

Традиционные организационно-технические меры

Даже на фоне бурного развития инноваций, фундамент банковской кибербезопасности по-прежнему составляют проверенные временем организационно-технические решения, объединенные в комплексные системы:

  • SIEM (Security Information and Event Management) — Системы управления информацией и событиями безопасности. Это центральный элемент мониторинга. SIEM-системы агрегируют, коррелируют и анализируют данные о событиях безопасности со всех устройств и приложений в сети банка. Они способны обнаруживать аномалии, указывать на потенциальные инциденты и предоставлять контекст для оперативного реагирования.
  • DLP (Data Loss Prevention) — Системы предотвращения утечек данных. Эти системы предназначены для контроля перемещения конфиденциальной информации — будь то данные клиентов, финансовые отчеты или коммерческая тайна — и предотвращения её несанкционированного распространения за пределы защищенного периметра банка. DLP-системы отслеживают данные на конечных точках, в сети и в хранилищах.
  • SOC (Security Operations Center) — Центры мониторинга и реагирования на кибератаки. Это сердце оперативной кибербезопасности. SOC обеспечивают круглосуточный контроль, анализ и оперативное реагирование на угрозы информационной безопасности. Специалисты SOC обрабатывают оповещения от SIEM, расследуют инциденты и координируют действия по их устранению.
  • IDPS (Intrusion Detection and Prevention Systems) — Системы обнаружения и предотвращения вторжений. IDPS активно мониторят сетевой трафик и системные события на предмет признаков вредоносной активности или нарушений политик безопасности. В отличие от систем обнаружения, системы предотвращения могут автоматически блокировать подозрительную активность.
  • Средства криптозащиты. Криптографические методы являются основой для обеспечения конфиденциальности, целостности и подлинности передаваемых и хранимых данных. Это включает шифрование дисков, каналов связи, электронных подписей и протоколов защищенной передачи информации.
  • Антивирусные решения. Несмотря на появление более сложных угроз, антивирусное ПО остается первой линией обороны от широко распространенного вредоносного ПО. Современные антивирусы включают не только сигнатурный, но и проактивный анализ, основанный на поведенческих эвристиках.
  • Системы обнаружения мошенничества (Fraud Detection Systems). Эти системы специализированы на выявлении подозрительных транзакций и поведенческих аномалий, часто используемые в режиме реального времени для защиты от финансового мошенничества.

Комплексное внедрение этих систем обеспечивает многоуровневую защиту, создавая эшелонированную оборону от различных векторов атак, что существенно снижает вероятность успешного прорыва.

Применение искусственного интеллекта и машинного обучения в ИБ

Искусственный интеллект (ИИ) и машинное обучение (МО) становятся мощнейшими инструментами в арсенале кибербезопасности, трансформируя подход к защите. Ожидается, что к 2025 году 80% банков и других финансовых учреждений будут использовать ИИ в своих системах информационной безопасности, тогда как в конце 2023 года этот показатель составлял 60%, а в 2021 году — около 30%.

ИИ и МО применяются для:

  • Анализа угроз и выявления аномалий. ИИ способен мгновенно анализировать сотни тысяч сообщений и событий безопасности из SIEM-систем, выявляя скрытые связи, паттерны и аномалии, которые невозможно обнаружить человеческим глазом. Это значительно ускоряет процесс поиска уязвимостей и помогает обнаруживать сложные угрозы.
  • Автоматизации реагирования на инциденты. Системы на основе ИИ могут автоматически принимать решения о блокировке подозрительной активности, изоляции зараженных систем или уведомлении специалистов, сокращая время реагирования с часов до минут или даже секунд.
  • Проактивной и реактивной защиты. ИИ используется для прогнозирования потенциальных атак на основе анализа глобальных тенденций и внутренних данных, а также для оперативного противодействия уже начавшимся инцидентам.
  • Антифрод-систем. В Сбербанке, например, внедрена интеллектуальная система управления киберугрозами, которая автоматически собирает, анализирует и актуализирует информацию о потенциальных угрозах. Она использует аналитические модули и технологии машинного обучения для определения приоритетов и выявления скрытых связей, обеспечивая проактивную защиту от мошенничества и кибератак.

Банки используют ИИ для обучения на обезличенных данных, проведения аудитов моделей ИИ на предмет предвзятости и стресс-тестов в нестандартных ситуациях, чтобы убедиться в надежности системы перед её полномасштабным внедрением.

Перспективы использования блокчейна и биометрии

Помимо ИИ, другие инновационные технологии также играют важную роль:

  • Блокчейн-технологии. Потенциал блокчейна для ИБ заключается в его децентрализованной и неизменяемой природе. Каждая запись (блок) в цепочке криптографически связана с предыдущей, что делает практически невозможным несанкционированное изменение данных без обнаружения. Блокчейн может использоваться для:
    • Усиления целостности данных: Для хранения критически важных журналов событий, финансовых транзакций или данных о клиентах.
    • Защищенного обмена информацией: Между банками или с регуляторами, обеспечивая прозрачность и неотказуемость.
    • Управления идентификацией и доступом: Создание децентрализованных систем идентификации, снижающих риск компрометации централизованных баз данных.
  • Биометрия. Биометрические системы (отпечатки пальцев, распознавание лица, голоса) предоставляют высоконадежные методы аутентификации, которые гораздо сложнее подделать, чем пароли. Их внедрение существенно повышает уровень защиты доступа к банковским системам и аккаунтам клиентов. Комбинация биометрии с многофакторной аутентификацией делает доступ практически неприступным для злоумышленников.

Защита API и участие в киберучениях

Современный банк активно использует программные интерфейсы (API) для интеграции с партнёрами, предоставления онлайн-сервисов и развития финтех-решений. Однако, без должной защиты API могут стать удобной точкой входа для киберпреступников. В 2024 году 67% кибератак в финансовой отрасли были направлены на API-шлюзы необанков. Количество DDoS-атак на API увеличилось вдвое в IV квартале 2024 года, при этом 32% таких атак пришлись на банковскую индустрию. ФинЦЕРТ фиксирует рост комбинированных атак с использованием цепочки «поставщик → банк» и эксплуатацией API, включая имитацию перечисления «теневых API» в сценариях Red Team. Это требует специализированных решений для защиты API, включающих аутентификацию, авторизацию, мониторинг трафика и анализ уязвимостей.

Кроме того, киберучения являются критически важным элементом подготовки. Банк России регулярно проводит масштабные киберучения, в которых в 2024 году участвовало более 290 компаний. Эти учения позволяют банкам оттачивать навыки реагирования на инциденты, проверять эффективность своих систем защиты и выявлять слабые места в условиях, максимально приближенных к реальным атакам. Это позволяет не просто реагировать на произошедшее, а быть готовыми к самым сложным сценариям.

В целом, интеграция традиционных и инновационных мер, таких как ИИ, МО, блокчейн и биометрия, а также акцент на защите API и регулярные киберучения, позволяют банкам строить адаптивные и устойчивые системы информационной безопасности, способные противостоять самым сложным вызовам цифровой эры.

Роль человеческого фактора и управление инсайдерскими рисками в ИБ банка

В сложной паутине современных систем информационной безопасности, опутанной проводами и алгоритмами, часто забывают о самом уязвимом, но и самом мощном звене – человеке. Именно человеческий фактор остается ахиллесовой пятой многих систем защиты, а его недооценка может свести на нет самые передовые технические решения.

Влияние человеческого фактора на инциденты ИБ

Несмотря на миллиардные инвестиции в технологии, статистика неумолима: человеческий фактор является одним из ключевых элементов в системе информационной безопасности коммерческого банка, так как значительная часть атак начинается с фишинга и социальной инженерии, направленных на сотрудников. В 2024 году в 57% реализованных кибератак на финансовые организации использовалась социальная инженерия. Это говорит о том, что злоумышленники не атакуют машины, а манипулируют людьми.

Данные показывают, что более 70% успешных кибератак совершаются из-за ошибок человека. По данным Verizon, в 2022 году 74% кибератак были успешными благодаря социальной инженерии, ошибкам или низкой киберграмотности. В первом полугодии 2024 года почти 80% инцидентов информационной безопасности в российских компаниях были напрямую связаны с человеческим фактором, включая ошибки, неосторожность сотрудников и низкий уровень цифровой грамотности.

Конкретные проявления этого влияния включают:

  • Невнимательность сотрудников: Открытие фишинговых писем, переход по вредоносным ссылкам, скачивание зараженных файлов. Исследования показывают, что около 30% сотрудников открывают фишинговые письма, а 21% переходят по ссылкам или предоставляют данные.
  • Отсутствие контроля за применением парольных политик: Использование слабых, легко угадываемых паролей, повторное использование паролей, отсутствие многофакторной аутентификации. К концу 2024 года доля инцидентов, связанных с компрометацией учетных записей из-за невнимательности сотрудников и/или отсутствия контроля применения парольных политик, выросла до 35%.
  • Несоблюдение внутренних процедур безопасности: Например, использование личных устройств для работы с конфиденциальной информацией, несанкционированное копирование данных.

Методы повышения осведомленности персонала

Повышение осведомленности персонала в вопросах кибербезопасности является критически важной мерой защиты, способной значительно снизить риски, связанные с человеческим фактором. Это не разовое мероприятие, а непрерывный процесс, требующий систематического подхода:

  • Регулярные обучающие программы: Необходимо внедрять обязательные и периодические курсы по кибербезопасности для всех сотрудников, от рядовых до топ-менеджеров. Эти программы должны охватывать такие темы, как:
    • Основы фишинга и социальной инженерии, примеры реальных атак.
    • Правила создания и использования сложных паролей, важность многофакторной аутентификации.
    • Безопасное использование электронной почты и интернета.
    • Политики работы с конфиденциальной информацией.
    • Процедуры реагирования на инциденты (к кому обращаться в случае подозрительной активности).
  • Практико-ориентированное обучение: Банк России активно проводит курсы практико-ориентированного обучения по кибербезопасности для специалистов финансового рынка. Например, в I квартале 2021 года в таком курсе приняли участие более 2800 работников кредитно-финансовой сферы, а в 2022 году учения ЦБ охватывали все поднадзорные организации.
  • Игровые форматы и симуляции: Эффективным методом является использование игровых элементов. Например, в Сбербанке есть обязательная flash-игра «Агент кибербезопасности», созданная после того, как около 80% сотрудников открыли поддельное фишинговое письмо. Такие интерактивные подходы делают обучение более увлекательным и запоминающимся.
  • Информационные кампании: Регулярная рассылка информационных бюллетеней, плакатов, видеороликов, напоминающих о правилах кибербезопасности.
  • Моделирование фишинговых атак: Проведение внутренних «учебных» фишинговых кампаний с целью выявления наиболее уязвимых сотрудников и последующего целевого обучения.

Банк России выделяет обучение сотрудников банков правилам информационной безопасности и повышению финансовой грамотности населения как особое и крайне важное направление, подчеркивая стратегическую значимость этих мер.

Управление инсайдерскими рисками

Инсайдерские риски — угрозы, исходящие от сотрудников или бывших сотрудников, партнеров, имеющих доступ к внутренним системам. В 2024 году 75% всех утечек информации в российских компаниях произошли из-за ошибок и неосторожности сотрудников, низкого уровня цифровой грамотности и злого умысла инсайдеров. Среди инсайдерских угроз выделяется недостаточный контроль за привилегиями пользователей и отсутствие аудита критических операций. Для управления этими рисками применяются следующие меры:

  • Системы контроля доступа: Внедрение строгих систем управления доступом, основанных на принципах минимальных привилегий (Least Privilege) и необходимости знания (Need-to-Know). Сотрудники должны иметь доступ только к тем ресурсам, которые необходимы для выполнения их должностных обязанностей.
  • Мониторинг действий пользователей (UBA/UEBA): Системы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics) отслеживают аномалии в действиях сотрудников, выявляя подозрительные активности, которые могут указывать на злонамеренные намерения или компрометацию учетной записи.
  • Внедрение политики минимальных привилегий: Это означает предоставление пользователям только тех прав доступа, которые абсолютно необходимы для выполнения их работы, и не более того. Регулярный пересмотр и отзыв избыточных привилегий.
  • Многофакторная аутентификация (MFA): Использование нескольких факторов для подтверждения личности пользователя (например, пароль + SMS-код, отпечаток пальца) значительно снижает риск компрометации учетных записей.
  • Решения для фильтрации и анализа подозрительных писем: Технологии, анализирующие входящую почту на предмет признаков фишинга и вредоносного ПО, блокируя их до того, как они достигнут конечного пользователя.
  • Политики безопасности и обучение: Четкое донесение до сотрудников всех политик безопасности, а также обучение их ответственности за сохранность информации и последствиям нарушения правил.

Комплексный подход, сочетающий технические средства контроля и постоянное повышение осведомленности персонала, является ключом к минимизации рисков, связанных с человеческим фактором и инсайдерскими угрозами, превращая потенциальную уязвимость в одну из линий обороны.

Оценка эффективности систем информационной безопасности и перспективные направления развития

Эффективность системы информационной безопасности — это не статичное состояние, а динамичный показатель, который требует постоянной оценки и адаптации. В мире, где угрозы меняются с калейдоскопической скоростью, способность банка к самоанализу и инновациям становится залогом его киберустойчивости.

Методики оценки эффективности систем ИБ

Для обеспечения адекватного уровня защиты коммерческие банки применяют ряд методик оценки, направленных на выявление слабых мест и соответствие регуляторным требованиям:

  1. Аудит на соответствие требованиям Банка России: Это фундаментальная методика, предполагающая проверку соответствия внедренных мер защиты положениям ЦБ РФ (таким как № 672-П, № 683-П, № 787-П, № 802-П, № 821-П) и национальным стандартам, в частности ГОСТ Р 57580.1-2017. Этот ГОСТ устанавливает базовый набор мер, и аудит проверяет их реализацию.
  2. Тестирование на проникновение (пентесты) и анализ уязвимостей: Кредитн��е организации обязаны ежегодно проводить пентесты и анализ уязвимостей объектов своей информационной инфраструктуры. Спрос на пентесты растет в среднем на 30% в год, и к концу 2025 года их количество, по прогнозам, увеличится вдвое по сравнению с 2024 годом. Пентесты показывают, что до 60% российских компаний имеют критические уязвимости, которые могут привести к захвату корпоративной инфраструктуры. В 2024 году 20% всех проведенных пентестов приходилось на финансовый сектор. Эти методики позволяют имитировать действия злоумышленников для выявления реальных уязвимостей до того, как их обнаружат киберпреступники, и что из этого следует? Следует то, что своевременное обнаружение уязвимостей экономит банку миллионы рублей на предотвращение потенциальных инцидентов и сохранение репутации.
  3. Аудит выполнения требований SWIFT Customer Security Program (CSP): Для банков, использующих систему SWIFT, ежегодный аудит на соответствие требованиям CSP является обязательным. Это обеспечивает защиту критически важной инфраструктуры для международных платежей.
  4. Количественная оценка рисков: Использование методик, позволяющих оценить вероятность инцидента и потенциальный ущерб в денежном выражении. Это позволяет приоритизировать инвестиции в ИБ на основе ROI (Return on Investment) от предотвращенных потерь.
  5. KPI и метрики безопасности: Разработка и мониторинг ключевых показателей эффективности (KPI) для ИБ, таких как время обнаружения инцидента (MTTD — Mean Time To Detect), время реагирования (MTTR — Mean Time To Respond), количество успешно отраженных атак, процент успешно пройденных фишинговых симуляций сотрудниками.

Оценка эффективности предполагает постоянный анализ соответствия внедренных мер защиты актуальным угрозам и регуляторным требованиям, а не единоразовую проверку.

Инновационные подходы к совершенствованию систем ИБ

Будущее информационной безопасности банков неразрывно связано с дальнейшим внедрением и развитием инновационных технологий:

  1. Искусственный интеллект и машинное обучение для проактивного выявления угроз: Это ключевое направление. ИИ будет использоваться не только для обнаружения уже произошедших инцидентов, но и для проактивного прогнозирования и предотвращения атак. Например, системы на базе ИИ будут анализировать поведенческие паттерны злоумышленников, выявлять аномалии в глобальном трафике угроз и превентивно адаптировать защиту банка.
  2. Использование Big Data для анализа поведенческих аномалий: Сбор и анализ огромных объемов данных о поведении пользователей, систем и сетей позволит создавать более точные модели нормального поведения и мгновенно выявлять отклонения, указывающие на атаку или инсайдерскую угрозу.
  3. Блокчейн для повышения целостности и аудита: Помимо уже упомянутых применений, блокчейн может быть использован для создания неизменяемых реестров событий безопасности, обеспечивая надежный аудит и доказательную базу при расследовании инцидентов.
  4. Биометрические и поведенческие системы аутентификации нового поколения: Развитие технологий распознавания лиц, голоса, отпечатков пальцев, а также поведенческой биометрии (анализ манеры печати, движения мыши) для обеспечения бесшовной, но при этом высокозащищенной аутентификации.
  5. Автоматизация и оркестрация безопасности (SOAR): Системы SOAR (Security Orchestration, Automation and Response) будут интегрировать различные средства защиты, автоматизировать рутинные задачи по реагированию на инциденты и оркестрировать сложные процессы расследования, сокращая нагрузку на специалистов SOC.

Прогнозируемые угрозы и направления развития

Эксперты прогнозируют, что атаки на клиентов банков с использованием продвинутых механик социальной инженерии с применением ИИ и нового вредоносного ПО будут продолжаться. Это означает, что банки должны инвестировать в более интеллектуальные системы защиты конечных пользователей и продолжать обучение клиентов.

Приоритетными направлениями развития будут:

  • Киберустойчивость и превентивное реагирование: Переход от реагирования на уже произошедшие инциденты к превентивному выявлению и нейтрализации угроз до их реализации. Это включает развитие киберразведки (Threat Intelligence) и активное использование аналитики угроз.
  • Защита цепочек поставок: Учитывая рост атак на поставщиков, банки будут уделять повышенное внимание проверке безопасности своих подрядчиков и внедрению механизмов контроля за доступом сторонних организаций к своим системам.
  • Трансграничные киберучения: Расширение масштабов и географии киберучений, включая взаимодействие с международными партнерами и регуляторами, для отработки сценариев глобальных атак.
  • Безопасность облачных технологий и микросервисов: По мере миграции банковских систем в облако и использования микросервисной архитектуры, будут развиваться специализированные решения для защиты этих сред, включая подход Zero Trust.

Таким образом, оценка эффективности и стратегическое развитие систем ИБ в банках — это непрерывный процесс, требующий глубокого понимания текущих угроз, активного внедрения инноваций и постоянной адаптации к меняющемуся ландшафту киберпространства.

Экономическая целесообразность инвестиций в совершенствование систем информационной безопасности

Вопрос инвестиций в информационную безопасность коммерческих банков часто рассматривается как затратная статья бюджета, которая не приносит прямой прибыли. Однако такой подход является крайне поверхностным и ошибочным. В действительности, инвестиции в ИБ представляют собой стратегическое вложение, направленное на минимизацию колоссальных рисков и обеспечение устойчивости бизнеса.

Финансовые потери от кибератак

Масштаб потенциальных потерь от кибератак огромен и постоянно растет. Сбербанк оценил годовой ущерб экономики России от кибератак в 600 млрд рублей еще в 2016 году, а возможный ущерб в 2025 году прогнозируется уже в 1,5 трлн рублей. Эти цифры демонстрируют не только прямые убытки, но и косвенный вред для всей экономической системы.

Для отдельного банка одна успешная атака может привести к катастрофическим последствиям:

  • Утечка данных клиентов: Штрафы от регуляторов (например, в рамках ФЗ №152-ФЗ), компенсации клиентам, судебные иски.
  • Кража средств: Прямые финансовые потери от мошеннических транзакций.
  • Репутационный ущерб: Потеря доверия клиентов, снижение рыночной капитализации, отток вкладчиков. По оценкам, четверть компаний понесла существенные репутационные риски от кибератак.
  • Штрафы и санкции: Нарушение регуляторных требований ведет к значительным штрафам со стороны Банка России и других надзорных органов.
  • Затраты на восстановление: Стоимость расследования инцидента, восстановления поврежденных систем, найма внешних экспертов.

По оценке Сбербанка, в 2025 году не менее 53% российских компаний были атакованы, при этом 8 из 10 столкнулись с серьезными последствиями. Четверть компаний понесла существенные финансовые потери, а еще четверть — значительные репутационные риски. В первом полугодии 2024 года 50% успешных кибератак на российский финансовый сектор привели к утечкам конфиденциальной информации, а 28% организаций столкнулись с нарушениями в работе предоставляемых сервисов. Эти данные наглядно показывают, что риски от недостаточных инвестиций в ИБ не являются гипотетическими, а вполне реальны и измеримы.

Предотвращение рисков и обеспечение непрерывности бизнеса

Инвестиции в системы информационной безопасности следует рассматривать как форму страхования от киберрисков. Экономическая эффективность от внедрения систем ИБ проявляется в снижении издержек на восстановление после инцидентов, предотвращении судебных исков и штрафов.

  • Снижение издержек на восстановление: Превентивные меры и надежные системы защиты значительно сокращают время и ресурсы, необходимые для восстановления после успешной атаки. Чем быстрее и эффективнее удается локализовать инцидент, тем меньше ущерб.
  • Предотвращение судебных исков и штрафов: Соответствие регуляторным требованиям и демонстрация должной осмотрительности в области ИБ снижает вероятность наложения штрафов и удовлетворения судебных исков.
  • Обеспечение непрерывности бизнес-процессов: Кибератаки часто приводят к простоям в работе. Простои из-за кибератак могут затронуть до 48% пострадавших компаний. Инвестиции в ИБ обеспечивают отказоустойчивость систем, минимизируя время простоя и гарантируя непрерывность предоставления услуг клиентам, что напрямую влияет на прибыль.
  • Минимизация рисков развития системного кризиса: Недостаточные инвестиции в ИБ могут привести к хищению средств клиентов, финансовым потерям самих участников рынка, нарушению надежности предоставления услуг и, в крайнем случае, к системному кризису в финансовой сфере.

Формула расчета экономического эффекта от инвестиций в ИБ часто основывается на концепции предотвращенного ущерба. Если обозначить потенциальный ущерб от инцидента как У, вероятность его возникновения как В, а стоимость внедрения системы ИБ как С, то предотвращенный ущерб (ПУ) можно оценить как У · В. Экономическая выгода от инвестиций в ИБ (ЭВ) будет равна:

ЭВ = ПУ − С

Конечно, точное определение У и В требует сложного риск-анализа, но даже качественная оценка показывает значительную целесообразность таких инвестиций.

Повышение доверия клиентов и конкурентные преимущества

В условиях высокой конкуренции на банковском рынке, репутация надежного и безопасного партнера становится мощным конкурентным преимуществом.

  • Повышение доверия клиентов: Клиенты все больше осознают риски, связанные с киберпреступностью. Банк, который демонстрирует высокий уровень защиты данных и транзакций, вызывает больше доверия и привлекает новых клиентов.
  • Соответствие ожиданиям регуляторов и партнеров: Надежная система ИБ является обязательным условием для партнерства с крупными компаниями и соответствия требованиям регуляторов.
  • Инновационный имидж: Внедрение передовых технологий в ИБ (ИИ, биометрия, блокчейн) формирует имидж современного и технологичного банка, что важно для привлечения молодых и технически подкованных клиентов.

Важно обосновать достаточно большой объем финансовых средств, который будет потрачен на создание и совершенствование системы информационной безопасности, поскольку эти затраты не являются излишними, а представляют собой критически важные инвестиции в будущее и устойчивость банка. В конечном итоге, экономическая целесообразность инвестиций в ИБ заключается не только в предотвращении потерь, но и в создании прочной основы для роста, инноваций и формирования долгосрочных конкурентных преимуществ.

Заключение

Проведенный анализ убедительно демонстрирует, что информационная безопасность в коммерческих банках — это не просто отдельная функция, а краеугольный камень их устойчивости и конкурентоспособности в современном цифровом мире. Мы видим, что финансовый сектор стабильно находится под прицелом киберпреступников, о чем свидетельствует рост числа атак на 17% в 2024 году, превышающий 20 000 инцидентов, и прогнозируемый ущерб экономике России от кибератак в 1,5 трлн рублей к 2025 году.

Среди ключевых угроз выделяются изощренные фишинговые кампании и социальная инженерия, ответственные за 57% реализованных атак в 2024 году, а также специализированное вредоносное ПО, нацеленное на кражу учетных данных. Особую тревогу вызывает экспоненциальный рост атак на API (удвоение DDoS-атак на API в IV квартале 2024 года, 67% атак на API необанков) и на цепочки поставок, затрагивающие 60% российских финансовых компаний с начала 2023 года и приносящие средний ущерб в 3,6 млн рублей. Последствия этих атак проявляются не только в прямых финансовых потерях, но и в массовых утечках конфиденциальных данных (71% последствий в 2024 году), а также в серьезном репутационном ущербе.

В ответ на эти вызовы регулятор в лице Банка России и ФинЦЕРТ активно формирует жесткую нормативно-правовую базу, включающую Положения № 672-П, № 683-П, ГОСТ Р 57580.1-2017 и его новую версию, а также международные стандарты, такие как ISO 27001. ФинЦЕРТ играет ключевую роль в координации усилий, рассылая более 360 машиночитаемых бюллетеней с индикаторами атак и 38 оперативных рекомендаций в 2024 году.

Технологический ландшафт защиты стремительно меняется. Традиционные меры, такие как SIEM, DLP, SOC и криптография, дополняются инновационными решениями. Искусственный интеллект и машинное обучение становятся неотъемлемой частью ИБ: ожидается, что к 2025 году 80% банков будут использовать ИИ для анализа угроз, выявления аномалий и автоматизации реагирования на инциденты, как это реализовано в интеллектуальной системе управления киберугрозами Сбербанка. Перспективы использования блокчейна для обеспечения целостности данных и биометрии для усиления аутентификации также весьма значительны. Важность защиты API и регулярных киберучений (более 290 компаний в 2024 году) подчеркивает комплексный характер современной ИБ.

Однако, как показало исследование, самым уязвимым звеном остается человеческий фактор: до 80% инцидентов ИБ связаны с ошибками, неосторожностью или злым умыслом сотрудников. 57% кибератак в 2024 году использовали социальную инженерию, а 35% компрометации учетных записей к концу года были вызваны невнимательностью и слабыми парольными политиками. Это обусловливает критическую важность регулярных обучающих программ, таких как курсы Банка России (обучившие более 2800 специалистов) и интерактивные игры, как у Сбербанка, а также строгие меры по управлению инсайдерскими рисками (системы контроля доступа, мониторинг поведения пользователей, многофакторная аутентификация).

Экономическая целесообразность инвестиций в ИБ неоспорима. Эти инвестиции не являются затратами, а представляют собой предотвращенный ущерб, который, по прогнозам, составит 1,5 трлн рублей для экономики РФ в 2025 году. Они обеспечивают непрерывность бизнес-процессов, минимизируют штрафы и судебные издержки, а также формируют ключевые конкурентные преимущества: повышение доверия клиентов и укрепление репутации банка.

На основе проведенного анализа можно сформулировать комплекс практических рекомендаций для коммерческих банков по повышению уровня информационной безопасности:

  1. Приоритезация защиты API и цепочек поставок: Внедрение специализированных решений для анализа уязвимостей API, мониторинга трафика и контроля доступа. Усиление требований к безопасности поставщиков и подрядчиков, проведение регулярных аудитов их систем.
  2. Масштабное внедрение ИИ и МО: Интеграция технологий искусственного интеллекта и машинного обучения в SIEM-системы, антифрод-решения и системы анализа угроз для проактивного выявления аномалий и автоматизации реагирования на инциденты.
  3. Непрерывное повышение киберграмотности персонала: Разработка и внедрение обязательных, регулярных и интерактивных обучающих программ для всех сотрудников, включая симуляции фишинговых атак и практические тренинги. Акцент на осознании личной ответственности каждого сотрудника.
  4. Усиление контроля инсайдерских рисков: Внедрение систем мониторинга поведения пользователей (UEBA), строгое применение принципов минимальных привилегий, регулярный пересмотр прав доступа и обязательное использование многофакторной аутентификации для всех критически важных систем.
  5. Регулярные и комплексные оценки эффективности: Ежегодное проведение тестирования на проникновение (пентестов), анализа уязвимостей, аудитов на соответствие регуляторным требованиям (ГОСТ Р 57580.1, Положения ЦБ РФ) и международным стандартам (ISO 27001, SWIFT CSP).
  6. Развитие киберразведки и участие в киберучениях: Активное использование данных киберразведки для прогнозирования угроз. Регулярное участие в киберучениях Банка России и проведение собственных внутренних учений для отработки сценариев реагирования.
  7. Рассмотрение блокчейна и биометрии: Изучение и пилотное внедрение блокчейн-технологий для обеспечения целостности критически важных данных и биометрических систем для усиления аутентификации клиентов и сотрудников.

Совершенствование систем информационной безопасности — это не цель, а непрерывный путь адаптации и развития. Банки, которые осознают стратегическую важность этих инвестиций и следуют комплексным рекомендациям, обеспечат себе не только защиту от текущих угроз, но и устойчивое развитие в постоянно меняющемся цифровом ландшафте.

Список использованной литературы

  1. Абрамов, А.В. Новое в финансовой индустрии: информатизация банковских технологий. – СПб: Питер, 2002.
  2. Аджиев, В. Мифы о безопасности программного обеспечения: уроки знаменитых катастроф. – Открытые системы, 2002. №6.
  3. Гайкович, Ю.В., Першин, А.С. Безопасность электронных банковских систем. – М.: Единая Европа, 2003.
  4. Демин, В.С. и др. Автоматизированные банковские системы. – М.: Менатеп-Информ, 2002.
  5. Заратуйченко, О.В. Концепции построения и реализации информационных систем в банках. – СУБД, 2003. №4.
  6. Информационная безопасность | Банк России. URL: https://www.cbr.ru/secur/ (дата обращения: 19.10.2025).
  7. Информационная безопасность банков: угрозы, решения и стратегии защиты | Газпромбанк. URL: https://www.gazprombank.ru/press/blog/86729/ (дата обращения: 19.10.2025).
  8. Информационная безопасность в банках: актуальные угрозы и методы защиты | Альфа-Банк. URL: https://alfabank.ru/corporate/support/faq/information-security-in-banks/ (дата обращения: 19.10.2025).
  9. Киберугрозы в финансовом секторе: защита данных и транзакций | ИНФАРС. URL: https://infars.ru/news/kiberugrozy-v-finansovom-sektore-zashchita-dannykh-i-tranzaktsiy (дата обращения: 19.10.2025).
  10. Киберугрозы финансовой отрасли: промежуточные итоги 2023 года | Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cyberthreats-in-financial-sector-h1-2023/ (дата обращения: 19.10.2025).
  11. Крысин, В.А. Безопасность предпринимательской деятельности. – М.: Финансы и статистика, 1996.
  12. Линьков, И.И. и др. Информационные подразделения в коммерческих структурах: как выжить и преуспеть. – М.: НИТ, 1998.
  13. Мур, Г. Глобальный информационный рынок. – Материалы агентства VDM-News, мониторинг иностранной прессы, 14.01.99.
  14. ОБЗОР ОСНОВНЫХ ТИПОВ КОМПЬЮТЕРНЫХ АТАК В ФИНАНСОВОЙ СФЕРЕ В 2024 ГОДУ | Банк России. URL: https://www.cbr.ru/Content/Document/File/143577/20240212_cyber_attacks.pdf (дата обращения: 19.10.2025).
  15. Потери банков от киберпреступности | TAdviser. URL: https://www.tadviser.ru/index.php/Статья:Потери_банков_от_киберпреступности (дата обращения: 19.10.2025).
  16. Риски информационной безопасности коммерческих банков в условиях новой экономической и технологической реальности | КиберЛенинка. URL: https://cyberleninka.ru/article/n/riski-informatsionnoy-bezopasnosti-kommercheskih-bankov-v-usloviyah-novoy-ekonomicheskoy-i-tehnologicheskoy-realnosti (дата обращения: 19.10.2025).
  17. Сбербанк оценил годовой ущерб экономики России от кибератак в 600 млрд рублей | Сбербанк. URL: https://www.sberbank.ru/ru/press_center/all/article?id=86111a43-4f96-48c9-8d5f-981882dd244e (дата обращения: 19.10.2025).
  18. Сбер оценил возможный ущерб от кибератак в 2025 году в 1,5 трлн рублей | Финансы Mail.ru. URL: https://finance.mail.ru/2025-godu-sber-otsenil-vozmozhnyj-usherb-ot-kiberatak-v-15-trln-rublej-55172777/ (дата обращения: 19.10.2025).
  19. СОВРЕМЕННЫЕ ТЕНДЕНЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКОЙ СФЕРЫ | КиберЛенинка. URL: https://cyberleninka.ru/article/n/sovremennye-tendentsii-obespecheniya-informatsionnoy-bezopasnosti-bankovskoy-sfery (дата обращения: 19.10.2025).
  20. Свыше 750 кибератак на российские банки зафиксировал ЦБ в прошлом году | NBJ.ru. URL: https://nbj.ru/publs/glavnaya/2025/02/18/svyshe-750-kiberatak-na-rossiiskie-banki-zafiksiroval-tsb-v-proshlom-godu/index.html (дата обращения: 19.10.2025).
  21. Технологии информационной безопасности в банковской сфере | TAdviser. URL: https://www.tadviser.ru/index.php/Статья:Технологии_информационной_безопасности_в_банковской_сфере (дата обращения: 19.10.2025).
  22. Титоренко, Г.А. и др. Компьютеризация банковской деятельности. – М.: Финстатинформ, 1997.
  23. Тушнолобов, И.Б., Урусов, Д.П., Ярцев, В.И. Распределенные сети. – СПб: Питер, 2001.
  24. ЦБ обнаружил более 750 кибератак на финансовый сектор в 2024 году. URL: https://www.rbc.ru/finances/19/02/2024/65d2146e9a7947702f5a65c2 (дата обращения: 19.10.2025).
  25. ЦБ РФ в 2024 г. получил более 750 сообщений о кибератаках на финансовые компании | Интерфакс. URL: https://www.interfax.ru/business/946392 (дата обращения: 19.10.2025).
  26. Экономическая эффективность информационной безопасности | Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/economic-efficiency-of-information-security/ (дата обращения: 19.10.2025).

Похожие записи