SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Обмен
информацией с
FinCERT
1.Информация об
участнике
информационного
взаимодействия
1. Название участника
Полное
Сокращенное
2. БИК
3. Групповой почтовый ящик
публичные адреса
(mail, gmail) не
допускаются
4. Внешние IP
Для контроля в ГосСОПКА
5. Оператор связи
Основной
Резервный
Взаимодействуют при DDoS
6. Состав ПО и АО
ОС
СУБД
АБС
ДБО
Прикладное ПО
МЭ
POS терминалы
Банкоматы
Прочее
Будут присылать
информацию по
уязвимостям
7. Контакты
Руководство
Безопасность
ИБ
ЭБ
ФБ
ИТ
Риски
Платежные технологии
Первичное
предоставление
данных. Далее по
факту изменений
2.Информация
об угрозе
нарушения ИБ
1. Наименование угрозы
Код
угрозы
ВК - Вредоносное ПО
ЭУ - Эксплуатация уязвимости
DDoS - DDoS
ЦУ - Центр управления бот-сети
ФШ - фишинг
ВР - вредоносный ресурс
СП - спам
ДР - другое
2. Краткое описание угрозы
3. Класс угрозы
ВК
Индикаторы
компрометации
(IOC)
В формате Yara
В формате Open IOC
В формате XML
иные
Детектирующее АВЗ
Детектирует ли
установленное АВЗ?
Наличие в бюллетенях FinCERT
ЭУ
Идентификатор
уязвимости
CVE
ФСТЭК России
Описание
методики
эксплуатации
Допускается
ссылка на POC
DDoS
Атакующие IP-адреса
Тип атаки
Прогнозируемое усиление
Прогнозируемая мощность
ЦУ
IP-адрес или доменное имя
Тип и общие сведения о бот-сети
Способ выявления
ФШ
IP-адрес или доменное имя ресурса
Дата обнаружения
Технические заголовки письма
Текст письма
ВР
IP-адрес или доменное имя ресурса
Причины, почему ресурс
подозревается вредоносным
Мошеннический
телефонный номер
Дата и время звонка (смс)
Текст (смс)
Номер
4. Дата выявления угрозы / инцидента
5. Источник информации
6. Возможные меры по устранению
7. Прочая информация
По факту выявления
3.Информация об
уязвимости (по
ГОСТ Р 56545-2015)
1. Наименование уязвимости
2. Идентификатор уязвимости
3. Краткое описание уязвимости
4. Класс уязвимости
Уязвимости кода
Уязвимости конфигурации
Уязвимости архитектуры
Организационные уязвимости
5. Наименование ПО и его версия
6. Служба (порт), которая используется
для функционирования ПО
7. Тип недостатка
8. Место возникновения (проявления) уязвимостей
9. Наименование ОС и тип аппаратной платформы
10. Дата выявления уязвимости
11. Автор/Источник
12. Способ (правило)
обнаружения уязвимости
Ссылка на POS
13. Критерии опасности уязвимости
CVSS
14. Возможные меры по устранению уязвимости
15. Прочее
По факту выявления
4.Информация
об инциденте
1. Ограничение на
распространение
информации
FinCERT + ГосСОПКА
передача третьим лицам с ограничением
Свободная передача третьим лицам
2. Статус инцидента
Меры приняты, инцидент исчерпан
Меры приняты, инцидент не исчерпан
3. Необходимость содействия
4. Тип
инцидента
ВП
НСД
IP адрес пострадавшей стороны
IP адрес атакующей стороны
Способ попытки получения YCL
Категория
нарушителя
Внутренний
Внешний
Назначение объекта, к которому
производится попытка YCL
Количество попыток получения YCL
Итог попыток
получения НСД
Успех
Неудача
Последствия
ЭУ
DDoS
Перебор
паролей
(брутфорс)
IP адреса пострадавшей стороны
IP адреса атакующей стороны
атакуемый объект
Оценочная скорость
перебора паролей
Итог атаки
подобран
не подобран
ЦУ
ФШ
ВР
Сканирование
ресурсов
IP адрес пострадавшей стороны
IP адрес атакующей стороны
Список сканируемых портов
Объекты сканирования
Методы сканирования (если
возможно определить)
5. Дата и время фиксирования инцидента
6. Источник поступления информации
7. Описание инцидента и
комментарии
+хронология принятых мер
По факту выявления
Общая
информация
http://www.cbr.ru/credit/Gubzi_docs/inforegl_10.pdf
Контакты
fincert@cbr.ru
+7(495) 772-70-90
Информация ограниченного
доступа передается в архиве
с паролем
Пароль передается по
альтернативным каналами
Образцы вредоносного
ПО передаются в архивах
с паролем
Пароль: virus или infected
Если без пароля, то удаляются
SHA-1 ключа
04 40 9e af 6f 1b d1 f3 cb b9 9b 03 fc c2 76 0b bb
38 de fc 65 e9 d0 b7 bd 76 5e c4 bf df 47 58 3d
a4 1c 77 f8 52 a3 2d 7c 1e 65 b3 1f 52 bc 5a 75 d8
93 cb 00 d1 ac 89 fd 7d cd 17 db e2 01 cb f6 21
Замечания и
предложения
info_fincert@cbr.ru
с темой "Оптимизация формата передачи"
mm Обмен информацией с FinCERT.mmap - 20.06.2016 - Mindjet

Más contenido relacionado

La actualidad más candente

Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 
Лицензирование СПО в России
Лицензирование СПО в РоссииЛицензирование СПО в России
Лицензирование СПО в РоссииPenguin Tux
 
цензура
цензурацензура
цензураlacertia
 
калугин денис
калугин денискалугин денис
калугин денисtnik222
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОExpolink
 

La actualidad más candente (6)

Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
Лицензирование СПО в России
Лицензирование СПО в РоссииЛицензирование СПО в России
Лицензирование СПО в России
 
цензура
цензурацензура
цензура
 
Ethics week 3
Ethics   week 3Ethics   week 3
Ethics week 3
 
калугин денис
калугин денискалугин денис
калугин денис
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 

Destacado

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Fincert survey
Fincert surveyFincert survey
Fincert surveyBankir_Ru
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Destacado (20)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Fincert survey
Fincert surveyFincert survey
Fincert survey
 
mm CGEIT Best Practices and Concepts
mm CGEIT Best Practices and Conceptsmm CGEIT Best Practices and Concepts
mm CGEIT Best Practices and Concepts
 
mm РС БР ИББС 2.7
mm РС БР ИББС 2.7mm РС БР ИББС 2.7
mm РС БР ИББС 2.7
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
2013 09 статья для lan
2013 09 статья для lan2013 09 статья для lan
2013 09 статья для lan
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
Forensic imaging tools
Forensic imaging tools Forensic imaging tools
Forensic imaging tools
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Перечень документов (пдн в рф) 2014 07-24
Перечень документов (пдн в рф) 2014 07-24Перечень документов (пдн в рф) 2014 07-24
Перечень документов (пдн в рф) 2014 07-24
 

Similar a Mm обмен информацией с FinCERT

Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Вариативность EDR-предложений для защиты компаний разных размеров.pdf
Вариативность EDR-предложений для защиты компаний разных размеров.pdfВариативность EDR-предложений для защиты компаний разных размеров.pdf
Вариативность EDR-предложений для защиты компаний разных размеров.pdftrenders
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Andrey Apuhtin
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

Similar a Mm обмен информацией с FinCERT (20)

Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Вариативность EDR-предложений для защиты компаний разных размеров.pdf
Вариативность EDR-предложений для защиты компаний разных размеров.pdfВариативность EDR-предложений для защиты компаний разных размеров.pdf
Вариативность EDR-предложений для защиты компаний разных размеров.pdf
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
O shelestova apt_new
O shelestova apt_newO shelestova apt_new
O shelestova apt_new
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
03
0303
03
 

Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

Último (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 

Mm обмен информацией с FinCERT

  • 1. Обмен информацией с FinCERT 1.Информация об участнике информационного взаимодействия 1. Название участника Полное Сокращенное 2. БИК 3. Групповой почтовый ящик публичные адреса (mail, gmail) не допускаются 4. Внешние IP Для контроля в ГосСОПКА 5. Оператор связи Основной Резервный Взаимодействуют при DDoS 6. Состав ПО и АО ОС СУБД АБС ДБО Прикладное ПО МЭ POS терминалы Банкоматы Прочее Будут присылать информацию по уязвимостям 7. Контакты Руководство Безопасность ИБ ЭБ ФБ ИТ Риски Платежные технологии Первичное предоставление данных. Далее по факту изменений 2.Информация об угрозе нарушения ИБ 1. Наименование угрозы Код угрозы ВК - Вредоносное ПО ЭУ - Эксплуатация уязвимости DDoS - DDoS ЦУ - Центр управления бот-сети ФШ - фишинг ВР - вредоносный ресурс СП - спам ДР - другое 2. Краткое описание угрозы 3. Класс угрозы ВК Индикаторы компрометации (IOC) В формате Yara В формате Open IOC В формате XML иные Детектирующее АВЗ Детектирует ли установленное АВЗ? Наличие в бюллетенях FinCERT ЭУ Идентификатор уязвимости CVE ФСТЭК России Описание методики эксплуатации Допускается ссылка на POC DDoS Атакующие IP-адреса Тип атаки Прогнозируемое усиление Прогнозируемая мощность ЦУ IP-адрес или доменное имя Тип и общие сведения о бот-сети Способ выявления ФШ IP-адрес или доменное имя ресурса Дата обнаружения Технические заголовки письма Текст письма ВР IP-адрес или доменное имя ресурса Причины, почему ресурс подозревается вредоносным Мошеннический телефонный номер Дата и время звонка (смс) Текст (смс) Номер 4. Дата выявления угрозы / инцидента 5. Источник информации 6. Возможные меры по устранению 7. Прочая информация По факту выявления 3.Информация об уязвимости (по ГОСТ Р 56545-2015) 1. Наименование уязвимости 2. Идентификатор уязвимости 3. Краткое описание уязвимости 4. Класс уязвимости Уязвимости кода Уязвимости конфигурации Уязвимости архитектуры Организационные уязвимости 5. Наименование ПО и его версия 6. Служба (порт), которая используется для функционирования ПО 7. Тип недостатка 8. Место возникновения (проявления) уязвимостей 9. Наименование ОС и тип аппаратной платформы 10. Дата выявления уязвимости 11. Автор/Источник 12. Способ (правило) обнаружения уязвимости Ссылка на POS 13. Критерии опасности уязвимости CVSS 14. Возможные меры по устранению уязвимости 15. Прочее По факту выявления 4.Информация об инциденте 1. Ограничение на распространение информации FinCERT + ГосСОПКА передача третьим лицам с ограничением Свободная передача третьим лицам 2. Статус инцидента Меры приняты, инцидент исчерпан Меры приняты, инцидент не исчерпан 3. Необходимость содействия 4. Тип инцидента ВП НСД IP адрес пострадавшей стороны IP адрес атакующей стороны Способ попытки получения YCL Категория нарушителя Внутренний Внешний Назначение объекта, к которому производится попытка YCL Количество попыток получения YCL Итог попыток получения НСД Успех Неудача Последствия ЭУ DDoS Перебор паролей (брутфорс) IP адреса пострадавшей стороны IP адреса атакующей стороны атакуемый объект Оценочная скорость перебора паролей Итог атаки подобран не подобран ЦУ ФШ ВР Сканирование ресурсов IP адрес пострадавшей стороны IP адрес атакующей стороны Список сканируемых портов Объекты сканирования Методы сканирования (если возможно определить) 5. Дата и время фиксирования инцидента 6. Источник поступления информации 7. Описание инцидента и комментарии +хронология принятых мер По факту выявления Общая информация http://www.cbr.ru/credit/Gubzi_docs/inforegl_10.pdf Контакты fincert@cbr.ru +7(495) 772-70-90 Информация ограниченного доступа передается в архиве с паролем Пароль передается по альтернативным каналами Образцы вредоносного ПО передаются в архивах с паролем Пароль: virus или infected Если без пароля, то удаляются SHA-1 ключа 04 40 9e af 6f 1b d1 f3 cb b9 9b 03 fc c2 76 0b bb 38 de fc 65 e9 d0 b7 bd 76 5e c4 bf df 47 58 3d a4 1c 77 f8 52 a3 2d 7c 1e 65 b3 1f 52 bc 5a 75 d8 93 cb 00 d1 ac 89 fd 7d cd 17 db e2 01 cb f6 21 Замечания и предложения info_fincert@cbr.ru с темой "Оптимизация формата передачи" mm Обмен информацией с FinCERT.mmap - 20.06.2016 - Mindjet