Утвержден порядок взаимодействия банков с ФинЦЕРТом по киберинцидентам

Банк России утвердил форму и порядок взаимодействия поднадзорных организаций с Центром мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) по киберинцидентам. Об этом сообщается в пресс-релизе регулятора.

«Документ предназначен для реализации новой обязанности банков, а в перспективе и других поднадзорных организаций, вести фрод-мониторинг клиентских трансакций (то есть выявлять мошеннические трансакции) и приостанавливать такие операции на срок до двух дней в случае выявления признаков их совершения без согласия владельцев средств», — говорится в сообщении.

Правовая основа использования стандарта заложена во вступившем в сентябре 2018 года законе о временной блокировке банками карт по сомнительным трансакциям.

Новый закон позволит банкам приостанавливать действие карт на два дня.

Новый отраслевой стандарт включает два блока. В первом блоке содержится информация о данных, идентифицирующих плательщика и получателя денежных средств (номера счетов, номера карт, номера телефонов), во втором — о данных, которые описывают технические детали компьютерных атак.

Возможность использования стандарта согласована с ФСБ. По мере изменения требований ведомства ЦБ будет вносить в разработанный стандарт соответствующие корректировки, добавили в регуляторе.

Скачать стандарт можно здесь 

1 ноября, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

26.02.2026
Скамеры меняют предпочтения — SMS-коды им больше не нужны
26.02.2026
ИИ-вендоров обяжут раскрывать «учебные материалы»?
26.02.2026
РКН: Будьте бдительны, мошенники не дремлют
26.02.2026
Российские банкиры претерпевают от действий инсайдеров заметно чаще остальных
26.02.2026
Затраты на развитие цифровой экономики снизились год к году
26.02.2026
Банки обсудят на встрече с ЦБ РФ регуляторные новации и цифровые финансы
25.02.2026
APT-группы совершенствуют методы атак на базе ИИ-моделей
25.02.2026
«Допуск младших специалистов к критически важным системам ограничен»
25.02.2026
NCSC — о хакерах: Они ищут возможности и слабые места, а не логотипы
25.02.2026
Яблочная экосистема становится теснее

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных