Еще один рекорд в Республике Татарстан. АКБ «Энергобанк» (ПАО) и ICL Системные технологии провели совместные киберучения

Масштабные целевые кибератаки Petya.A и Wannacry в прошлом году коснулись предприятий Татарстана и заставили серьезно задуматься над вопросами информационной безопасности. АКБ «Энергобанк» (ПАО) первым в Татарстане проверил системы банка в рамках совместных учений с SOC-центром ICL Системные технологии (входит в ГК ICL).

Как говорил А.В. Суворов «тяжело в ученье – легко в бою» это выражение актуально и для современных вопросов защиты информации. Такого же мнения придерживаются специалисты по информационной безопасности АКБ «Энергобанк» и руководствуясь этими мыслями они решили провести киберучения по оценке уровня защищенности инфраструктуры Банка пригласив для этого экспертов Центра мониторинга информационной безопасности и реагирования на компьютерные инциденты ICL Системные технологии. При составлении программы киберучений были использованы рекомендации и описанные в международных стандартах проведения тестирования: OSSTMM, NIST SP 800-115, Penetration Testing Execution Standard.

Киберучения – это совместное действие, эксперты ICL СТ «скрытно» проверяли систему защиты Банка, имитируя действия возможных злоумышленников, специалисты Банка выявляли и отражали их попытки. Команда защищающихся одержала победу, все попытки «проникновения» были оперативно выявлены и локализованы.

Наряду с технологической составляющей человеческий фактор – очень частая причина возникновения негативных последствий от киберугроз, и данный  фактор также проверялся в ходе проведённых киберучений. Один из сотрудников  АКБ «Энергобанк» (ПАО)  распознал подозрительные действия и сообщил о них в отдел информационной безопасностив течение 5 минут после  их возникновения, что является безусловным рекордом в реагировании на киберугирозы, как по опыту Банка так и по многолетней практике ICL СТ. 

Благодаря проведённым киберучениям АКБ «Энергобанк» (ПАО) проверил на практике свою готовность к отражению актуальных компьютерных атак, а специалисты Банка получили новый опыт и знания от экспертов компании ICL СТ.  В результате проведённых киберучений Банк решил продолжить успешный опыт сотрудничества с ICL СТ и привлечь Центр мониторинга информационной безопасности и реагирования на компьютерные инциденты ICL СТ к ряду задач по обеспечению защиты информации.      

«В современном мире методы «взлома» меняются почти ежедневно. Главное – это быть готовыми к кибератаке в любой момент, поскольку банковская сфера в самую первую очередь находится под прицелом злоумышленников. Подобные киберучения должны проводиться систематически в любом банке, чтобы отследить уровень подготовленности к подобным ситуациям персонала и особенно специалистов по информационной безопасности», – прокомментировал генеральный директор компании ICL Системные технологии Айдар Гузаиров.

«Мы полностью удовлетворены результатами учений, поскольку компания ICL Системные технологии использует передовой инструментарий в сфере мониторинга угроз, который накапливается в ходе работы SOC-центра. Мы продолжим совершенствовать систему информационной безопасности и планируем проводить подобные учения на постоянной основе совместно с компанией ICL Системные технологии», – отметил начальник отдела обеспечения Информационной безопасности АКБ «Энергобанк» (ПАО) Сергей Романов.

28 марта, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
06.02.2026
Число британских ИБ-специалистов растёт, но их всё равно мало
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных