Илья Горшков, управляющий директор по информационным технологиям VESNA: в информационной безопасности для финтех-сектора нужно учитывать его особенность

erid: 2SDnjeWdauB
Илья Горшков, управляющий директор по информационным технологиям VESNA: в информационной безопасности для финтех-сектора нужно учитывать его особенность
Илья Горшков, управляющий директор по информационным технологиям VESNA: в информационной безопасности для финтех-сектора нужно учитывать его особенность
13.05.2025

Финансово-технологический сектор испытывает на себе пристальное внимание злоумышленников — с начала 2025 года 22,3% от общего числа DDoS-атак на сетевом уровне пришлись именно на финтех. Киберпреступники прицельно «бьют» по сектору с высоким уровнем доходности и значительными финансовыми потоками. Об особенностях информационной безопасности в финтех‑секторе портал Cyber Media поговорил с управляющим директором по информационным технологиям VESNA Ильей Горшковым.

Cyber Media: Как вы оцениваете текущую картину угроз в финтех‑секторе?

Илья Горшков: Напомню основные тренды и угрозы, которые были актуальны в последние годы. Финтех-компании всегда были мишенью для хакеров. Также важно учесть регуляторные изменения, которые могут вступить в силу к 2025 году.

Нельзя забывать о социальной инженерии и фишинге, которые продолжают быть эффективными, особенно с улучшением методов обмана. Также есть регуляторные риски: ужесточение законодательства в разных странах может привести к сложностям в соблюдении требований, особенно для международных компаний.

Стоит упомянуть и операционные риски, связанные с зависимостью от сторонних поставщиков услуг, например, облачных провайдеров. Если у них произойдет сбой, это повлияет на финтех-компании. Возможны риски, связанные с устойчивостью бизнес-моделей, особенно в условиях экономической нестабильности или изменения предпочтений клиентов.

Нужно также учесть геополитические факторы, которые могут повлиять на финтех-сектор, например, санкции или изменения в международной торговле. И конечно вопросы конфиденциальности данных, особенно с ужесточением законов о защите персональных данных в разных регионах (GDPR в Европе, CCPA в Калифорнии и т.д.).

Cyber Media: Какие категории атак, вроде фишинга или DDoS, сегодня представляют наибольшую опасность для финтеха?

Илья Горшков: Я бы акцентировал внимание на технологических рисках.

  • Зависимость от ИИ/ML: смещение ответственности на алгоритмы, что повышает риски предвзятости, ошибок и манипуляций данными.
  • Устаревание инфраструктуры: проблемы совместимости при интеграции legacy-систем с новыми технологиями (например, блокчейн, IoT).
  • Квантовые вычисления: угроза взлома существующих криптографических алгоритмов, защищающих транзакции.
  • Коллапс облачных сервисов из-за кибератаки или природного катаклизма могут парализовать множество финтех-компаний одновременно.

Cyber Media: Как вы считаете, развитие искусственного интеллекта и машинного обучения меняет и инструменты атак, и средства защиты в финтехе?

Илья Горшков: Новые технологии, такие как искусственный интеллект и блокчейн, создают как возможности, так и уязвимости. Например, использование AI для мошенничества или атак с помощью дипфейков. Также стоит подумать о рисках, связанных с децентрализованными финансами (DeFi), которые становятся всё популярнее. Возможно, увеличится количество смарт-контрактных уязвимостей или атак на криптовалютные биржи.

Конечно инструменты атак становились все интереснее, чем лучше ИИ-защита, тем изощреннее становятся ИИ-атаки. Например, генеративно-состязательные сети (GAN) могут создавать данные, которые «обучают» атакующие алгоритмы.

Cyber Media: Насколько актуальная регуляторика влияет на архитектуру инфобезопасности в крупных и средних финансовых организациях?

Илья Горшков: Регуляторные требования являются одним из ключевых драйверов архитектуры информационной безопасности в финансовом секторе. Они не только задают минимальные стандарты защиты, но и формируют стратегические решения, влияя на технологии, процессы и организационную структуру.

В Российской Федерации архитектура информационной безопасности в финансовых организациях формируется под влиянием национальных законов, стандартов и требований регуляторов, таких как ЦБ РФ, ФСТЭК, ФСБ и Роскомнадзор.

- Защита персональных данных

  • Федеральный закон № 152-ФЗ «О персональных данных»:

Шифрование данных: Обязательное использование сертифицированных криптоалгоритмов (ГОСТ Р 34.12-2015 «Кузнечик») для защиты персональных данных (ПДн) как при хранении, так и при передаче.

Сегментация сетей: Выделение отдельных сегментов для обработки ПДн (например, изоляция баз данных клиентов от публичных сервисов).

○ Сертифицированные СЗИ: Внедрение средств защиты информации (СЗИ), аттестованных ФСТЭК (например, «КриптоПро» для электронной подписи).

- Противодействие отмыванию доходов

  • Федеральный закон № 115-ФЗ:

Мониторинг транзакций: Внедрение систем AML (Anti-Money Laundering) с аналитикой на базе ИИ для выявления подозрительных операций.

Идентификация клиентов: Использование Единой биометрической системы (ЕБС) для удаленной аутентификации через банки.

- Требования ЦБ РФ

  • Положение Банка России № 683-П «О требованиях к защите информации»:

Классификация информационных систем (ИС): Деление ИС на классы защищенности (К1-К4) с обязательным использованием сертифицированных СЗИ для систем К1-К2.

Резервирование данных: Геораспределенные дата-центры с синхронизацией в режиме реального времени.

Защита от DDoS: Внедрение систем типа «ГосСОПКА» для фильтрации трафика.

  • Стандарт СБК ФКН (Система безопасности кредитных организаций):

Zero Trust: Поэтапная аутентификация для доступа к внутренним ресурсам (например, двухфакторная аутентификация через ГОСТ-токены).

Аудит и логирование: Централизованные SIEM-системы (например, «Максим» или Solar MSS) для сбора журналов событий.

-  Критическая информационная инфраструктура (КИИ)

  • Федеральный закон № 187-ФЗ «О безопасности КИИ»:

Защита от кибератак: Внедрение SOC (Security Operations Center) с круглосуточным мониторингом.

○ Импортозамещение: Использование российского ПО и оборудования (например, ОС «Аврора», СУБД Postgres Pro).

Cyber Media: Какие инструменты и процессы наиболее эффективны для управления уязвимостями в облачной инфраструктуре финтех‑решений?

Илья Горшков: Все зависит от стадии проекта, если вы взяли “кота в мешке”, стоит начать с инвентаризации. Подойдут инструменты, сканирующие облако, выявляя контейнеры, базы данных и API-шлюзы. Следующей задачей будет маркировка ресурсов по уровню критичности (например, «персональные данные», «платежные транзакции») в соответствии с 152-ФЗ.

После использовать CVSS с адаптацией под требования ЦБ РФ. Например, уязвимость в СУБД с персональными данными получает высший приоритет.

После чего ставим уже на постоянный мониторинг, для этого подойдут системы вроде Check Point CloudGuard или российского Tionix Cloud Security автоматически проверяют конфигурации облака на соответствие стандартам (NIST, PCI DSS, 152-ФЗ).

Важно организовать интеграции с SIEM (например, MaxPatrol SIEM) для триггеров на критические уязвимости. Уделить внимание пересборки контейнеров (например, через Kubernetes) вместо ручного патчинга, что снижает риск ошибок.

К наиболее эффективным инструментам отнесу:

  • КриптоПро CSP — для шифрования данных по ГОСТ Р 34.12-2015 («Кузнечик») в S3-хранилищах и базах данных.
  • Vault от HashiCorp (с адаптацией под 152-ФЗ) — управление секретами и ключами в multi-cloud.
  • Active Directory Federation Services (AD FS) с интеграцией Единой биометрической системы (ЕБС) для двухфакторной аутентификации.
  • Рутокен Cloud — управление доступом через ГОСТ-токены.
  • Kaspersky XDR — кросс-платформенный мониторинг атак на облако и конечные устройства.

Cyber Media: Как выстроить систему мониторинга и реагирования на инциденты в режиме реального времени, учитывая высокую скорость транзакций и большое количество мелких операций?

Илья Горшков: Сначала стоит определить основные требования — высокая скорость обработки данных, минимизация ложных срабатываний, интеграция с существующей инфраструктурой, соответствие регуляторным нормам РФ. Важно учесть особенности финтеха: огромное количество транзакций, необходимость мгновенного реагирования на аномалии, защиту от мошенничества.

Нужно подумать о технологиях, которые могут справиться с большими объемами данных в реальном времени. Возможно, стриминговая обработка данных (Apache Kafka, Apache Flink). Также важна аналитика на лету с использованием ML-моделей для обнаружения аномалий. Интеграция с SIEM-системами, но адаптированными под высокие нагрузки.

Следует учесть регуляторные аспекты РФ: использование ГОСТ-шифрования, сертифицированных СЗИ, локализацию данных.

Также важно автоматизированное реагирование — SOAR-платформы, которые могут быстро блокировать подозрительные операции. Нужна и распределенная архитектура, чтобы система масштабировалась горизонтально. Возможно, использование облачных решений с балансировкой нагрузки.

Не нужно забывать про тестирование системы на устойчивость к нагрузкам и регулярное обновление ML-моделей для адаптации к новым угрозам.

Cyber Media: Насколько сейчас востребованы биометрические методы аутентификации и какие риски они несут с точки зрения приватности и защиты персданных?

Илья Горшков: Биометрические методы аутентификации (распознавание лица, отпечатков пальцев, голоса, радужной оболочки глаза) стали неотъемлемой частью цифровой эпохи. Их популярность растет благодаря удобству и повышенному уровню безопасности, но вместе с этим возникают вопросы о защите персональных данных и приватности.

Пароль можно сменить, отпечаток пальца или лицо — нет. Утечка биометрии из ЕБС (как инцидент с базами данных в США в 2019) создает пожизненный риск.

Есть риски использования биометрии для слежки (например, система распознавания лиц в Китае). Когда был в Китае, я удивился, как меня в аэропорту Шанхая по лицу пропускают до таможни, то есть, с фото, сделанным для визы.Наконец, Deepfake для обмана голосовых и facial recognition-систем, использование 3D-масок.

Cyber Media: Каковы главные вызовы акценты при построении культуры информационной безопасности среди сотрудников и клиентов финтех‑компаний?

Илья Горшков: Основные вызовы для сотрудников это недостаточная осведомленность, сопротивление изменениям, человеческий фактор (например, клики по фишинговым ссылкам). Для клиентов — непонимание рисков, низкая мотивация следовать рекомендациям по безопасности.

Выделю ключевые аспекты: обучение, коммуникация, вовлечение, мотивация. Также важно учитывать регуляторные требования, которые обязывают компании проводить тренинги по безопасности. Для сотрудников зумеров — короткие видео в TikTok-формате, для топ-менеджеров — кейсы из FinCERT.

Cyber Media: Какие технологические тренды (например, SASE) будут определять будущее защиты в финансовых сервисах в ближайшие несколько лет?

Илья Горшков: Считаю, что их несколько. Например, Zero Trust, т.е. отказ от концепции «доверенного периметра». В этой архитектуре каждый запрос проверяется, даже если он исходит из внутренней сети. Постквантовая криптография, то есть алгоритмы, устойчивые к взлому квантовыми компьютерами — важное направление. Сюда же отнесу DevSecOps, методология, которая позволяет встраивать блок безопасности в CI/CD-цепочки на этапах разработки.

Популярные материалы

Комментарии 0