Безопасность бизнеса https://news-security.ru Информационный портал Thu, 04 Apr 2024 15:12:48 +0000 ru-RU hourly 1 https://wordpress.org/?v=6.4.4 https://news-security.ru/wp-content/uploads/cropped-logo-32x32.jpg Безопасность бизнеса https://news-security.ru 32 32 В России может появиться единый центр безопасности в области ИИ https://news-security.ru/news/v-rossii-mozhet-poyavitsya-edinyj-centr-bezopasnosti-v-oblasti-ii/ Wed, 03 Apr 2024 07:21:52 +0000 https://news-security.ru/?p=5472 Минцифры обсуждают с отраслью создание единого центра безопасности в сфере ИИ

The post В России может появиться единый центр безопасности в области ИИ appeared first on Безопасность бизнеса.

]]>
Минцифры обсуждают с отраслью создание единого центра безопасности в сфере ИИ

The post В России может появиться единый центр безопасности в области ИИ appeared first on Безопасность бизнеса.

]]>
В Совфеде предложили способ борьбы с телефонным мошенничеством https://news-security.ru/news/v-sovfede-predlozhili-sposob-borby-s-telefonnym-moshennichestvom/ Sat, 30 Mar 2024 04:54:30 +0000 https://news-security.ru/?p=5501 Российский сенатор Артем Шейкин предложил для борьбы с телефонным мошенничеством ограничить количество сим-карт, которые может приобрести один абонент.

The post В Совфеде предложили способ борьбы с телефонным мошенничеством appeared first on Безопасность бизнеса.

]]>

Российский сенатор Артем Шейкин предложил для борьбы с телефонным мошенничеством ограничить количество сим-карт, которые может приобрести один абонент.

Шейкин написал письмо директору департамента госрегулирования рынка телекоммуникаций Минцифры РФ Дмитрию Туру, текст обращения есть в распоряжении РИА Новости.

«В настоящее время не теряет актуальности проблема телефонного мошенничества. При совершении мошеннических действий принятие денежных средств от потерпевших происходит на абонентские номера телефонов различных сотовых операторов, находящихся в пользовании мошенников, совершающих преступления», — написал сенатор.

Шейкин добавил, что это стало возможным в связи с существованием «серого» рынка нелегальных сим-карт, которые используются при совершении значительного количества преступлений в сфере информационно-телекоммуникационных технологий. Он обратил внимание на возможность массовой регистрации сим-карт по паспортным данным одного и того же человека.

«Таким образом, представляется целесообразным ограничить количество сим-карт, которое могут получить пользователи услугами связи», — написал законодатель.

Сенатор предложил разрешить физическим лицам-резидентам РФ покупать не более 50 сим-карт, физлицам-нерезидентам — не более 10. Для юридических лиц предложено установить лимит на предоставление сим-карт в количестве не более одной штуки на одного сотрудника, с возможностью приобретения дополнительных сим-карт для устройств (банковские терминалы, модемы).

Шейкин добавил, что для реализации инициативы необходимо предусмотреть в законе «О связи» право для правительства РФ определять лимиты по количеству сим-карт в отношении пользователей услуг связи.

«Указанные лимиты являются примерными и могут быть скорректированы после анализа эффективности путем изменения нормативно-правового акта», — отметил парламентарий.

The post В Совфеде предложили способ борьбы с телефонным мошенничеством appeared first on Безопасность бизнеса.

]]>
Кибербезопасности не хватает защитников https://news-security.ru/news/kiberbezopasnosti-ne-xvataet-zashhitnikov/ Fri, 22 Mar 2024 07:34:10 +0000 https://news-security.ru/?p=5487 Две трети российских компаний в 2023 году столкнулись с дефицитом специалистов по киберзащите и при этом подвергались атакам.

The post Кибербезопасности не хватает защитников appeared first on Безопасность бизнеса.

]]>
Две трети российских компаний в 2023 году столкнулись с дефицитом специалистов по киберзащите и при этом подвергались атакам.

Как пишет Forbes со ссылкой на исследование компании МТС Red, 62% респондентов заявили о нехватке квалицифированных кадров по информбезопасности, а почти каждый третий опрошенный указал, что у штатных айтишников не хватает времени решать существующий объем задач. При этом с серьезными попытками взлома имела дело каждая четвертая компания, чаще всего бизнес в 2023-м становился жертвой фишинга, социальной инженерии и DDoS-атак.

В подобной ситуации, например, оказался гендиректор юридической компании Urvista Алексей Петропольский: «У нас IP-телефония, некие колл-центры в один момент начали обрывать все телефоны компании, и нам дозвониться было просто невозможно. Вторая половина беды началась, когда наш сайт начали перегружать частыми запросами. В течение двух недель мы искали IT-специалистов, которые исправят ситуацию. В итоге нашли ребят, которые занимаются кибербезопасностью на государственном уровне.

Это стоило порядка нескольких миллионов рублей, но денег мы за это время потеряли даже больше, чем заплатили. Конечно, у нас есть айтишники и на аутсорсе, и в штате, но они просто развели руками, мол, а что мы можем, если нужны комплексные решения на уровне мощного сервиса по киберпреступности. Искать таких специалистов в штат, во-первых, нецелесообразно, во-вторых, это стоит космических денег».

По данным МТС Red, почти каждая четвертая российская компания в 2023-м не могла подобрать отечественные решения по информбезопасности, качество которых отвечало бы их задачам. 17% не смогли продлить лицензии и техподдержку иностранных вендоров. Решать проблемы приходится в первую очередь заметными вложениями в действующие профильные кадры, говорит исполнительный директор компании Transasia Logistics Кирилл Латинский: «На нашу компанию попыток кибератак не было, но мы знаем о том, что у ряда наших партнеров и конкурентов подобные атаки были, и, к сожалению, они успешно прошли для тех, кто их делал.

Мы, в свою очередь, постоянно инвестируем в кибербезопасность и в целом в развитие IT-инфраструктуры. На 2024 год бюджет по этому параметру увеличился на 21%, по сравнению с 2023 годом. Касательно кадров, которые в это вовлечены, нам несколько проще, потому что наша компания международная. Головной офис находится в Ташкенте, IT-специалисты сидят там, и нехватка в кадрах отсутствует в виду того, что многие релоканты осели именно в бывших советских республиках».

Власти тем временем намерены заметно ужесточить наказание для бизнеса за утечки персональных данных. В январе 2024 Госдума в первом чтении приняла пакет поправок, по которым компаниям грозит минимум административный штраф от 3 млн руб. до 5 млн руб., а при повторной утечке — оборотные штрафы до 3% от выручки за календарный год или за часть текущего года, но не менее 15 млн руб. и не более 500 млн руб. Полностью обеспечить контроль в этой сфере непросто, говорит гендиректор туроператора Space Travel Артур Мурадян: «Наша компания, в частности, сталкивалась с атаками, когда киберпреступники ищут возможности повредить или получить доступ к базам данных и просить, например, деньги за то, чтобы разблокировать систему.

У нас такая ситуация была, часть массива была скомпрометирована, но затем, к счастью, вовремя развернуты бэкапы, правда, это привело к реальному убытку, потере работоспособности фактически на три дня. После этого, конечно, необходимы очередные меры по укреплению безопасности. Бюджеты на IT растут каждый год в два-три раза. Стопроцентно предотвратить утечку персональных данных сейчас невозможно. Я удовлетворен текущей командой где-то на 4/5. Всегда есть возможность быть лучше, сильнее и больше сделать. Но реальность такова, что это требует труда и времени и самое главное — это очень и очень дорогостояще, но приходится в это вкладывать».

Российские компании нарастили расходы на киберзащиту, более половины всех предприятий в 2023 году увеличили бюджеты на эти цели в среднем на 20%, говорилось в исследовании Yandex Cloud и «Деловых решений и технологий». Большинство компаний инвестировало в программное обеспечение и покупку лицензий новых сервисов киберзащиты. Более того, бизнес стал чаще использовать против хакерских атак модели машинного обучения, а для конфиденциальности — облачные технологии.

The post Кибербезопасности не хватает защитников appeared first on Безопасность бизнеса.

]]>
В Санкт-Петербурге сотрудники МВД России совместно с автохолдингом КЛЮЧАВТО поймали мошенников, сбывающих автомобили на черном рынке https://news-security.ru/news/v-sankt-peterburge-sotrudniki-mvd-rossii-sovmestno-s-avtoxoldingom-klyuchavto-pojmali-moshennikov-sbyvayushhix-avtomobili-na-chernom-rynke/ Thu, 14 Mar 2024 08:02:36 +0000 https://news-security.ru/?p=5466 Нарушители закона пытались приобрести автомобили премиум-класса в кредит по поддельным документам для перепродажи их третьим лицам.

The post В Санкт-Петербурге сотрудники МВД России совместно с автохолдингом КЛЮЧАВТО поймали мошенников, сбывающих автомобили на черном рынке appeared first on Безопасность бизнеса.

]]>
10 марта 2024 года 51 отделом полиции УМВД России по Московскому району города Санкт-Петербурга во взаимодействии со Службой корпоративной безопасности автохолдинга КЛЮЧАВТО осуществлены мероприятия по выявлению и пресечению мошеннических действий группы лиц. Нарушители закона пытались приобрести автомобили премиум-класса в кредит по поддельным документам для перепродажи их третьим лицам.

В автоцентр КЛЮЧАВТО | Автомобили с пробегом Санкт-Петербург Пулково обратился мужчина, желающий приобрести в кредит автомобиль «Porsche Macan» стоимостью более 6 млн рублей.

Получив одобрение одного из банков, уже 8 марта клиент стал обладателем автомобиля. На следующий день, мужчина снова пришел в автосалон за другой дорогостоящей покупкой в кредит — автомобилем бизнес-класса «BMW 5 серии». Заявку заемщика одобрил другой банк, и 9 марта «клиент» получил кредит на сумму более 4 млн руб. Обязательства о перечислении автоцентру стоимости кредита оба банка подтвердили гарантийными письмами.

10 марта, в КЛЮЧАВТО обратился представитель одного из банков и сообщил, что перевод денег приостановлен, так как выявлены признаки возможной подделки паспорта «клиента». Сотрудники службы корпоративной безопасности КЛЮЧАВТО оперативно среагировали на обращение банка, организовали взаимодействие и направили заявление о признаках преступления в 51 отдел полиции УМВД России по Московскому району города Санкт-Петербурга.

В этот же день, сотрудники службы корпоративной безопасности КЛЮЧАВТО совместно с сотрудниками МВД провели операцию по задержанию мошенника.

12 марта, Следственным управлением УМВД России по Московскому району г. Санкт-Петербурга на основании зарегистрированного заявления от службы корпоративной безопасности в отношении неустановленного лица возбуждено уголовное дело по ч. 4 ст. 159 УК РФ «Мошенничество». Личность подозреваемого установлена, проведено его опознание, избрана мера пресечения – арест.

Совместно со специалистами службы корпоративной безопасности КЛЮЧАВТО сотрудники МВД установили, что мошенники перевезли «Porsche Macan» и «BMW 5» в г. Химки Московской области для последующей перепродажи. Ночью 14 марта «по горячим следам» сотрудники УМВД России по Московскому району г. Санкт-Петербурга совместно со службой корпоративной безопасности Санкт-Петербургского автоцентра КЛЮЧАВТО изъяли похищенные автомобили. После их оформления в качестве доказательств по уголовному делу автомобили будут переданы на ответственное хранение в автоцентр.

«КЛЮЧАВТО, как один из крупнейших автохолдингов в России оказывает всестороннее содействие правоохранительным органам по всем регионам своего присутствия в выявлении и пресечении мошеннических схем покупки и перепродажи автомобилей на рынке. Слаженная и профессиональная работа Службы корпоративной безопасности КЛЮЧАВТО и сотрудников отдела УМВД России по Московскому району г. Санкт-Петербурга позволила своевременно выйти на организованную преступную группу и пресечь незаконный сбыт автомобилей, одновременно предотвратить финансовые риски у банков партнеров. В настоящее время проводятся мероприятия по установлению других участников преступления. Служба корпоративной безопасности КЛЮЧАВТО продолжает взаимодействовать с правоохранительными органами и готовит дополнительные материалы для их передачи по другим эпизодам возможной преступной деятельности, предусмотренным статьями уголовного кодекса», – прокомментировал руководитель Службы корпоративной безопасности КЛЮЧАВТО Роман Кравченко.

Справочная информация о компании КЛЮЧАВТО:

КЛЮЧАВТО – один из крупнейших мультибрендовых автомобильных холдингов России. Это более 2 млн клиентов и более 6 тыс. сотрудников.

КЛЮЧАВТО входит в топ-3 автохолдингов страны по объему продаж новых автомобилей, автомобилей с пробегом и общему объему выручки (1-ое полугодие 2023 год).

КЛЮЧАВТО является официальным дилером свыше 40 брендов, обширная дилерская сеть компании насчитывает более 160 центров продаж и послепродажного обслуживания в 32 крупных городах России от Северного Кавказа до Сибири. Существует с 2001 года.

The post В Санкт-Петербурге сотрудники МВД России совместно с автохолдингом КЛЮЧАВТО поймали мошенников, сбывающих автомобили на черном рынке appeared first on Безопасность бизнеса.

]]>
В российских регионах создаются группы реагирования на кибератаки https://news-security.ru/news/v-rossijskix-regionax-sozdayutsya-gruppy-reagirovaniya-na-kiberataki/ Thu, 07 Mar 2024 10:41:29 +0000 https://news-security.ru/?p=5490 В российских регионах в составе оперативных штабов по кибербезопасности стали появляться особые группы реагирования на инциденты информационной безопасности (ГРИИБ).

The post В российских регионах создаются группы реагирования на кибератаки appeared first on Безопасность бизнеса.

]]>
В российских регионах в составе оперативных штабов по кибербезопасности стали появляться особые группы реагирования на инциденты информационной безопасности (ГРИИБ). Об этом сообщает газета «Коммерсантъ».

Постановление о создании такой группы 5 марта было принято в Тверской области. В других регионах подобные группы появятся в ближайшее время.

В Тверской области ГРИИБ будет принимать участие в ликвидации последствий компьютерных атак, контролировать работы по устранению уязвимых мест в инфраструктуре государственных органов и учреждений и, кроме того, готовить отчеты по результатам расследования киберинцидентов. Группа имеет право запрашивать дополнительные сведения, связанные с инцидентом, у пользователей информационных систем и привлекать к расследованию сотрудников пострадавшего учреждения.

Региональный оперативный штаб будет координировать действия по кибербезопасности исполнительных структур, проводить учения по реагированию на инциденты в сфере информационной безопасности и контролировать исполнение рекомендаций ФСБ и ФСТЭК.

The post В российских регионах создаются группы реагирования на кибератаки appeared first on Безопасность бизнеса.

]]>
В 73% успешных атак на организации применяются вредоносы https://news-security.ru/news/v-73-uspeshnyx-atak-na-organizacii-primenyayutsya-vredonosy/ Fri, 01 Mar 2024 05:58:03 +0000 https://news-security.ru/?p=5505 Исследование показало, что в трех из четырех успешных атак на организации в этот период злоумышленники использовали вредоносные программы, а в каждой третьей — эксплуатировали уязвимости.

The post В 73% успешных атак на организации применяются вредоносы appeared first on Безопасность бизнеса.

]]>
Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2023 года. Исследование показало, что в трех из четырех успешных атак на организации в этот период злоумышленники использовали вредоносные программы, а в каждой третьей — эксплуатировали уязвимости.

Аналитики также отмечают, что половина всех успешных атак в последнем квартале года привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт.

По данным исследования, в IV квартале 2023 года количество инцидентов увеличилось на 19% по сравнению с тем же периодом 2022 года. 78% всех успешных кибератак в этот период были целенаправленными. Помимо чувствительных утечек основными последствиями достигших успеха атак стали нарушения основной деятельности (33%) для организаций и прямые финансовые потери (30%) для частных лиц.

Среди всех успешных атак на организации в последнем квартале 2023 года доля атак, в которых применялось ВПО, выросла по отношению к III кварталу с 45% до 73%. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионский и вредоносный софт для удаленного управления. В исследованный период число атак на организации с использованием шпионских программ увеличилось на 5 процентных пунктов по сравнению с предыдущим кварталом. Как подчеркивают исследователи, шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.

Почти треть (31%) успешных атак на организации была связана с эксплуатацией уязвимостей. В числе наиболее заметных из них в исследовании отмечается, например, критически опасная уязвимость CVE-2023-20198 в операционной системе Cisco IOS XE с оценкой 10 по шкале CVSS, которая уже привела к взлому десятков тысяч устройств. От эксплуатации еще одной бреши CVE-2023-4966 (Citrix Bleed) в продуктах NetScaler ADC и Gateway компании Citrix (9,4 по шкале CVSS) пострадали среди прочих такие крупные компании, как корпорация Boeing и китайский банк ICBC.

Эксперты также отмечают всплеск атак на системы водоснабжения в последние три месяца года. Так, хактивисты Cyber Av3ngers проявили особый интерес к промышленным системам управления израильского производителя Unitronics. Как утверждается, они сумели взломать и остановить десяток промышленных систем очистки воды в Израиле и захватить управление насосной станцией в штате Пенсильвания. Аналогичная атака в Ирландии на двое суток лишила воды 180 домовладений. Операторов шифровальщиков тоже интересовало водоснабжение: например, водоканал Северного Техаса стал жертвой вымогателей Daixin Team.

В общем объеме похищенной в IV квартале информации увеличилась по сравнению с предыдущим кварталом доля данных платежных карт: с 3% до 5% в атаках на организации и с 13% до 16% в атаках на частных лиц. Исследователи связывают этот рост с несколькими крупными кампаниями с использованием JavaScript-снифферов — вредоносных скриптов, собирающих данные карт, которые пользователи вводят на сайтах при совершении онлайн-покупок.

«Рост числа атак, связанных с кражей данных платежных карт посетителей онлайн-магазинов, — закономерное явление в канун любых праздников, — отмечает старший аналитик исследовательской группы Positive Technologies Яна Авезова. — Одна из причин успеха подобных атак — использование устаревшего ПО. Злоумышленники эксплуатируют уязвимости в устаревших версиях систем по созданию и управлению сайтами (CMS), чтобы внедрить вредоносные скрипты на страницы интернет-магазинов. Полученные данные в дальнейшем продаются на теневых форумах в дарквебе. Чтобы избежать таких чувствительных утечек, мы рекомендуем пользователям совершать покупки только в хорошо зарекомендовавших себя интернет-магазинах, использовать платежные сервисы, позволяющие оплачивать покупки без ввода данных банковской карты, а также завести для онлайн-платежей отдельную карту и не хранить на ней крупные суммы денег».

The post В 73% успешных атак на организации применяются вредоносы appeared first on Безопасность бизнеса.

]]>
С начала года число высококритичных атак уже выросло более чем в три раза https://news-security.ru/news/s-nachala-goda-chislo-vysokokritichnyx-atak-uzhe-vyroslo-bolee-chem-v-tri-raza/ Thu, 22 Feb 2024 14:03:19 +0000 https://news-security.ru/?p=5456 По данным экспертов ГК «Солар», за январь и неполный февраль 2024 года доля атак высокой критичности уже выросла более чем в три раза – с 2% до 6,3% – по сравнению с IV кварталом 2023 года. Также с 73% до 80% увеличилась доля таких инцидентов с применением вредоносного софта и почти в четыре раза выросла …

The post С начала года число высококритичных атак уже выросло более чем в три раза appeared first on Безопасность бизнеса.

]]>
По данным экспертов ГК «Солар», за январь и неполный февраль 2024 года доля атак высокой критичности уже выросла более чем в три раза – с 2% до 6,3% – по сравнению с IV кварталом 2023 года. Также с 73% до 80% увеличилась доля таких инцидентов с применением вредоносного софта и почти в четыре раза выросла доля веб-атак – до 15%.

Исследование кибератак на российские компании в 2023 и трендов 2024 года подготовлено специалистами первого и крупнейшего центра противодействия кибератакам Solar JSOC ГК «Солар» на основе анализа около 300 организаций из разных отраслей экономики. Совокупно сервис обеспечивает контроль и выявление инцидентов для более 3600 внешних сервисов, опубликованных в интернете; более 178 тыс. серверов общего, инфраструктурного и прикладного назначения.

Рост инцидентов высокой критичности означает, что тренд на усложнение инцидентов и максимальный деструктив в отношении организаций, который наметился в 2023 году, получил свое развитие. Массовые атаки сменились более продвинутыми ударами – злоумышленники теперь чаще применяют нелегитимный софт (программы для удаленного администрирования, хакерские утилиты, исследовательское ПО пентестеров и т.д.) и средства проникновения в инфраструктуру, которые нельзя выявить базовыми системами обнаружения, отмечают эксперты Solar JSOC ГК «Солар».

В целом за прошедший год число событий ИБ в сравнении с 2022 годом выросло на 64%, до 1,5 млн событий ИБ. При этом доля подтвержденных инцидентов оставалась стабильной. Среди всех типов инцидентов выделяется эксплуатация уязвимостей, показавшая рост в 2 раза год к году, до 11,5%. Это значит, что в компаниях по-прежнему вовремя не обновляют софт и не проводят постоянный анализ публичных сервисов и ресурсов на уязвимости, чем и пользуются злоумышленники.

За IV квартал было выявлено 473 тыс. событий ИБ, что на 20% больше, чем в III квартале 2023 года и на 68% выше показателей аналогичного периода 2022 года. Число подтвержденных инцидентов в IV квартале составило 5,7 тысяч – в среднем на одну компанию в IV квартале приходилось 19 атак.

Вредоносное ПО оставалось самым популярным инструментом хакеров, однако в IV квартале доля таких атак среди высококритичных инцидентов снизилась на 10 п.п., до 73%. Наряду с этим увеличилось число срабатываний специальных сенсоров SOC (EDR, NTA и AntiAPT), которые фиксируют инциденты, не выявляемые стандартными средствами мониторинга.

В дополнение злоумышленники стали чаще применять так называемые not-a-virus утилиты, которые не являются вирусами, но могут представлять угрозу для компьютера или его пользователей, и применять бесфайловые методы для закрепления и продвижения в инфраструктуре жертвы (когда вредоносное ПО загружается напрямую в оперативную память устройства, а файл не сохраняется на жестком диске). В дополнение в IV квартале в сравнении с III почти в два раза – с 9% до 17% – выросла доля атак, вызванных эксплуатацией уязвимостей, что в том числе говорит об учащении попыток прощупывания периметра жертвы.

The post С начала года число высококритичных атак уже выросло более чем в три раза appeared first on Безопасность бизнеса.

]]>
В ТПП РФ создана рабочая группа по безопасности ритейла https://news-security.ru/news/v-tpp-rf-sozdana-rabochaya-gruppa-po-bezopasnosti-ritejla/ Mon, 12 Feb 2024 13:14:05 +0000 https://news-security.ru/?p=5452 Создание рабочей группы направлено на повышение безопасности и устойчивости розничного сектора торговли.

The post В ТПП РФ создана рабочая группа по безопасности ритейла appeared first on Безопасность бизнеса.

]]>
Председатель Комитета Торгово-промышленной палаты (ТПП) России по безопасности предпринимательской деятельности, зампредседателя Комитета Госдумы по безопасности и противодействию коррупции Анатолий Выборный утвердил создание в структуре комитета ТПП РФ по безопасности предпринимательской деятельности рабочую группу по экономической безопасности в ритейле.

Руководство рабочей группой возложено на Константина Сергеева, руководителя Ассоциации экспертов безопасности ритейла. В рабочую группу смогут войти руководители служб безопасности федеральных торговых сетей и центров.

Создание рабочей группы направлено на повышение безопасности и устойчивости розничного сектора торговли, обеспечение защиты от экономических рисков и преступной деятельности, а также на создание благоприятной среды для развития розничного бизнеса.

Рабочая группа будет заниматься разработкой стандартов и рекомендаций по обеспечению безопасности в сфере ритейла.

The post В ТПП РФ создана рабочая группа по безопасности ритейла appeared first on Безопасность бизнеса.

]]>
Организованная розничная преступность как не замечаемая социальная проблема https://news-security.ru/public/organizovannaya-roznichnaya-prestupnost-kak-ne-zamechaemaya-socialnaya-problema/ Tue, 06 Feb 2024 06:25:00 +0000 https://news-security.ru/?p=5454 О хищениях товаров в ритейле и механизмах предотвращения краж рассказывает Константин Сергеев, руководитель Ассоциации экспертов безопасности ритейла. Магазинные кражи – одно из самых распространенных правонарушений/преступлений в мире. Хищение товаров недобросовестными покупателями приносит ритейлу значительные убытки. Это как прямые потери от воровства, так и косвенные, которые включают траты на содержание антикражных систем и охраны, сил и …

The post Организованная розничная преступность как не замечаемая социальная проблема appeared first on Безопасность бизнеса.

]]>
О хищениях товаров в ритейле и механизмах предотвращения краж рассказывает Константин Сергеев, руководитель Ассоциации экспертов безопасности ритейла.

Магазинные кражи – одно из самых распространенных правонарушений/преступлений в мире. Хищение товаров недобросовестными покупателями приносит ритейлу значительные убытки. Это как прямые потери от воровства, так и косвенные, которые включают траты на содержание антикражных систем и охраны, сил и средств, затраченных на привлечение к установленной законом ответственности злоумышленников.

Магазинные кражи – это симптомы более серьезных социальных проблем, таких как наркомания, алкоголизм, тунеядство, психические заболевания. Нередко для подростков магазинные кражи (шоплифтинг) это некие «ворота» к более серьезным преступлениям, в которые они вступают не всегда осознано, часто под внешним влиянием. Нередко это происходит через подмену понятий: не «воровство», а «освобождение товара», не вор, а «крадун» и т.п. Такие подмены смысла нередки в Telegram-каналах и чатах шоплифтеров (магазинных воров).

На мой взгляд, без значимого внимания государства к этому вопросу в сотрудничестве с общественными организациями и силами служб безопасности ритейла и полиции, ситуацию кардинально не изменить.

Особое беспокойство вызывает проблема организованной розничной преступности, которая наносит основные потери. Организованная розничная преступность (Organized Retail Crime далее ORC) подразумевает под собой группу из двух или более лиц, занимающихся хищением товаров в ритейле, мошенничеством, скупкой и реализацией краденных товаров. Организованная розничная преступность может координироваться и действовать в местном, региональном, национальном или международном масштабе. Криминальные группировки активно адаптируются к изменениям в законодательстве и технологическим достижениям, усложняя борьбу с ними. Сложность в пресечении ORC также связана с тем, что этот вид преступления приносит преступникам крупные доходы и может быть менее рискованным, нежели другие виды преступности.

ORC обычно характеризуется определенными критериями, вот некоторые из них.

1. Частота, систематичность краж, повышение потерь. Если кражи происходят систематически, и их частота превышает обычные случаи краж, увеличен процент товарных потерь, то это может указывать на осуществление организованных преступных действий.

2. Профессионализм. Преступники в ORC обычно проявляют профессионализм в своих действиях, используя выверенные схемы, тактики и средства для совершения краж с максимальной эффективностью и минимизацией рисков.

3. Скоординированные действия. Наличие координированных действий между различными участниками. Например, поддельные возвраты товаров, кражи с использованием отвлечения внимания, агрессивные формы краж и т.д.

4. Транснациональная деятельность. Если преступники совершают кражи в разных регионах или странах, организованная розничная преступность может иметь транснациональные аспекты. Нередки формирования организованных групп по этническому признаку.

5. Использование технологий и нарушение систем безопасности. Организованная розничная преступность может влиять на работу систем видеонаблюдения и антикражных систем, использовать специализированные инструменты для обхода систем защиты и т.д.

6. Проникновение в штат, запугивание персонала. Преступные группировки могут внедрять своих сотрудников, в том числе в охрану, которые будут информировать преступников, создавать «зеленые коридоры» для совершения хищений. Нередки случаи запугивания персонала магазина, если он проявляет активность в предупреждении краж.

7. Обмен информацией и координация групп. Преступные группировки могут обмениваться информацией о местах, времени и методах краж, обладать разветвленной структурой, а также использовать систематический подход в планировании и осуществлении краж. Могут иметь налаженные каналы сбыта краденого.

Стоит отметить, что в РФ понятие «организованная розничная преступность» на данный момент не выделено законодательно. Включение в перечень экстремистских организаций движения «шоплифтинг», пропагандирующего систему ценностей и норм поведения, тождественных по смыслу криминальной идеологии, может стать решением существующей проблемы. Ожидаемые ритейлом от государства действия – это ужесточение наказания за участие в ORC.

Искусственный интеллект (далее ИИ), компьютерное зрение являются востребованными технологиями в безопасности ритейла. Массовое внедрение в стрит-ритейл современных систем видеоаналитики, оснащенных компьютерным сопоставлением лиц на техническом уровне, вскрыло проблему организованных групп, специализирующихся на кражах в ритейле. Групповые, рецидивные кражи, которые ранее было сложно между собой связать, стали видны как на ладони. Любое хищение в различных торговых точках стало обрабатываться ИИ на выявление рецидивных случаев, позволив сотрудникам служб безопасности точечно профилактировать кражи, а сотрудникам полиции раскрывать серии преступлений.

Информационно-аналитическая система «СТОП-Шоплифтер», которая выступила платформой единого контура безопасности в ритейле, уже доказала свою эффективность. Только за 2023 год в Москве в объективах видеокамер засветилось более 17 000 злоумышленников, совершивших рецидивные кражи.

Активное сотрудничество с правоохранительными органами и службами безопасности розничных компаний играет важную роль в профилактике организованной розничной преступности. Обмен информацией, совместные оперативные мероприятия, а также регулярная координация в расследовании и пресечении преступлений – ключевые элементы успешной борьбы с ORC. Инициатором такого взаимодействия выступает «Ассоциация экспертов безопасности ритейла», членами которой являются руководители и специалисты в сфере безопасности российского ритейла.

Важным моментом профилактики является работа по выявлению и пресечению каналов перепродажи краденой продукции, привлечение злоумышленников к ответственности за приобретение или сбыт имущества, заведомо добытого преступным путем. Краденые товары зачастую реализуются через интернет на различных торговых площадках. Они также могут быть переданы посредникам, которые, в свою очередь, реализуют краденые товары, стимулируя рост преступлений. Стоит отметить, что в обществе не сформирована должным образом культура нетерпимости к кражам, поэтому многие не откажутся приобрести нужный им товар со скидкой 50%, даже догадываясь, что товар был украден. Магазинных воров сами сотрудники служб безопасности и полиции часто называют «воришками», почти как «шалунишки». Безусловно, такое отношение требует корректировки и формирования у общества нетерпимости к правонарушениям/преступлением.

Ключевым аспектом борьбы с организованной розничной преступностью является комплексный подход, включающий в себя активное взаимодействие на всех уровнях. Только при совместных усилиях государства, образования, правоохранительных органов, розничных компаний и гражданского общества можно достичь успешной профилактики и предотвращения развития этой серьезной социальной проблемы.

The post Организованная розничная преступность как не замечаемая социальная проблема appeared first on Безопасность бизнеса.

]]>
10 лет без права: топ-менеджеров банков дисквалифицируют за утечки данных https://news-security.ru/news/10-let-bez-prava-top-menedzherov-bankov-diskvalificiruyut-za-utechki-dannyx-2/ Tue, 30 Jan 2024 10:01:56 +0000 https://news-security.ru/?p=5497 Топ-менеджеров банков хотят на 10 лет отстранять от работы на занимаемой ими должности за неоднократную утечку данных, следует из законопроекта, подготовленного с участием ЦБ. Это должно помочь предотвращать сливы информации.

The post 10 лет без права: топ-менеджеров банков дисквалифицируют за утечки данных appeared first on Безопасность бизнеса.

]]>
Топ-менеджеров банков хотят на 10 лет отстранять от работы на занимаемой ими должности за неоднократную утечку данных, следует из законопроекта, подготовленного с участием ЦБ. Это должно помочь предотвращать сливы информации. В прошлом году сообщалось о миллионных утечках из крупнейших кредитных организаций. Однако в Национальном совете финансового рынка инициативу раскритиковали: если ее реализовать, то на рынке может попросту не остаться профильных специалистов, способных выстроить должную защиту.

Зачем отстранять от должности топ-менеджеров банков на 10 лет

В России собираются ввести специальные требования к квалификации и деловой репутации зампредов финансовых организаций, ответственных за информационную безопасность (ИБ). Законопроект, подготовленный при участии Банка России, есть в распоряжении «Известий». Сейчас он проходит процедуру межведомственного согласования, уточнили в ЦБ.

Документ предусматривает, в частности, повышение уровня персональной ответственности замглавы банка по ИБ за нарушения требований по защите информации, которые привели к утечке персональных данных или банковской тайны, сообщили в регуляторе. Документ касается не только банков, но также страховых компаний, пенсионных фондов и МФО.

Законопроект вводит десятилетний срок, в течение которого зампреду по ИБ запрещается занимать эту должность — в том случае, если до этого он работал в финансовой организации на этой же должности в период, когда там допускались нарушения требований к защите информации (и в течение года к ней неоднократно применялись некие меры).

Фактически это требование вводит десятилетний запрет на занятие должности заместителя по ИБ за сам факт наступления определенных событий, говорится в отзыве на законопроект Национального совета финансового рынка (НСФР, документ от 19 декабря есть у «Известий»).

В нынешней версии законопроекта получается, что связь непосредственно деятельности человека и его дисквалификации может вообще отсутствовать, считает глава НСФР Андрей Емелин. Например, если базу данных слил подчиненный-инсайдер, то его руководителя автоматически дисквалифицируют на 10 лет, даже если он никак не причастен к происшествию, подчеркнул он.

«При этом в уголовном и административном законодательстве даже для лиц, признанных виновными в совершении должностных преступлений, сроки наказаний в виде запрета занимать определенные должности составляют существенно меньше, чем 10 лет», — отмечается в отзыве НСФР.

Например, в УК лишение права занимать определенные должности или заниматься какой-то деятельностью устанавливается на срок от одного года до пяти лет. По административному кодексу, который регулирует в том числе сами нарушения в финансовой деятельности, сроки еще меньше — от полугода до трех лет, отметил Андрей Емелин.

В НСФР полагают, что запрет занимать должность замруководителя по ИБ на 10 лет несопоставим даже с наказаниями за более серьезные нарушения, несоразмерен, несправедлив и объективно избыточен. Также мера может усугубить и без того сложную ситуацию с нехваткой профильных специалистов. Если же человек не может долгое время работать по специальности, он рискует утратить необходимые навыки.

С учетом этого НСФР в своем отзыве предлагает снизить с 10 до трех лет срок, в течение которого запрещается занимать должность заместителя по ИБ.

Андрей Емелин напомнил, что несколько лет назад аналогичные требования к дисквалификации предлагалось ввести для специалистов по противодействию отмыванию денег и финансированию терроризма (ПОД/ФТ). И тогда банки также говорили о том, что работать в этой сфере станет попросту некому. В результате от подобной идеи отказались, резюмировал он.

«Известия» направили запросы в крупнейшие российские банки о том, как там относятся к законопроекту, а также в Минцифры и Минюст.

Поможет ли отстранение от должности предотвращать утечки данных

Ответственность главы компании за юрлицо, которым он руководит, — обыденная практика как для правопорядка РФ, так и для развитых государств, отметил старший партнер коллегии адвокатов Pen&Paper Валерий Зинченко. Санкции разнятся: от штрафа до дисквалификации (например, невозможность занимать руководящие должности или участвовать в совете директоров).

— Это действенная мера в силу специфики должности. Лицу, занимавшему руководящую позицию, после привлечения к ответственности маловероятно быстро найти сопоставимую занятость и из-за испорченной деловой репутации, и по юридическим причинам, — считает Валерий Зинченко.

Разрабатываемые Банком России законодательные инициативы в области персональной ответственности топ-менеджеров укладываются в понимание природы и цели такого наказания, резюмировал юрист. Все это направлено на повышение уровня защищенности чувствительной информации в финансовой сфере и делается это в том числе через ужесточение персональной ответственности руководства.

Число утечек в России постепенно растет. В 2023 году их было более 290, в результате злоумышленники получили доступ к 240 млн уникальных телефонных номеров и 123 млн e-mail-адресов российских пользователей, писали ранее «Известия». По объему слитых данных первой стала банковская отрасль (47% утекших телефонных номеров) и электронная коммерция (38% утекших e-mail-адресов), говорится в исследовании DLBI.

Например, в прошлом году в Сеть слили данные пользователей бонусной программы «СберСпасибо», сообщалось в Telegram-канале «Утечки информации», который ведет основатель сервиса DLBI Ашот Оганесян. Среди них — почти 48 млн уникальных номеров и 3,3 млн адресов почт. Впрочем, тогда в «СберСпасибо» говорили, что подобные сообщения связаны с мошенниками, которые пытаются продать компиляции старых баз данных под видом оригинальных.

Кроме того, в сентябре тот же Telegram-канал сообщал о сливе данных из МТС-банка. Говорилось, что в открытый доступ попало три базы данных с 1 млн, 3 млн и 1,8 млн строк соответственно. В самой кредитной организации тогда заявляли, что утечка банковской тайны не подтвердилась, а инфраструктура МТС-банка не подвергалась атакам и данные пользователей вне опасности.

«Известия» направили запрос в Сбербанк и МТС-банк.

— Впрочем, сейчас ситуация с утечками в банковской отрасли не то чтобы прекрасная, но она выглядит лучше на фоне общей удручающей ситуации. Банкам удалось практически побороть инсайдеров, повсеместно внедрив DLP-системы, что привело к минимизации предложения баз и росту цен на пробив, — рассказал основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян.

Он добавил, что хакерские атаки также отражаются вполне успешно. В результате данные о счетах граждан, которые раньше составляли львиную долю утечек, теперь сливаются крайне редко.

— Не всегда утечка — следствие халатного или ненадлежащего исполнения обязанностей зампреда по ИБ. Даже напротив, гораздо чаще в этом виноваты конечные исполнители, — добавил гендиректор Safetech Lab Александр Санин.

Кроме того, по его словам, это может быть и в целом очень направленная целевая атака с задействованием различных техник и тактик, повлиять на которые это должностное лицо может лишь опосредованно.

The post 10 лет без права: топ-менеджеров банков дисквалифицируют за утечки данных appeared first on Безопасность бизнеса.

]]>