-Цитатник

Без заголовка - (0)

Руны на оружии. Руны на оружии.     Одна из самых важных тем — рун...

Без заголовка - (0)

Руны - координаторы судьбы Руны - координаторы судьбы    Получив посвящение...

Без заголовка - (0)

Рунная Мандала Вне сомнения, величайшим творением, созданным в кузнице Ингеримма, был ГЛОСТ, о...

Без заголовка - (0)

Магия рун в немецкой традиции Магия рун в немецкой традиции  (послесловие к русскому...

Без заголовка - (1)

Бабушка-Будда (Или чем занять себя в течение столетней жизни). Александра Давид-Неель. Прожила 10...

 -Рубрики

 -Поиск по дневнику

Поиск сообщений в Se-le-na

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 23.11.2010
Записей: 839
Комментариев: 296
Написано: 1709


Сергей Лебедь. Интервью с руководителем службы кибербезопасности Сбербанка. Сбербанк иб


Сергей Лебедь. Интервью с руководителем службы кибербезопасности Сбербанка

Содержание статьи

Сегодня мы побеседовали с руководителем службы кибербезопасности Сбербанка Сергеем Лебедем, который занимает эту должность с 2015 года. Сергей — кандидат технических наук, ранее преподавал методы и средства защиты информации в МГТУ имени Н. Э. Баумана. Мы обсудили проблемы современного образования, узнали, как Сбербанк проводит массовые ИБ-учения для своих сотрудников и почему специалисты Сбербанка должны уметь мыслить, как хакеры.

 

Об управлении безопасностью

Сегодня существует два основных подхода к управлению безопасностью: регуляторный и риск-ориентированный. Регуляторный подход — «должно быть вот так, делаем все по инструкции». Но, к сожалению, когда появляются новые технологии, технологические вызовы и потребности бизнеса, сторонники такого подхода сразу говорят вам «нет» и внутренние документы говорят вам «нельзя». И что тогда делать? Нужно включать глубокую техническую экспертизу, принимать решения самостоятельно либо делать это на уровне вышестоящего руководителя, обходя существующие правила?

Самый простой пример — облака. Как запустить облачный сервис, если никто не дает тебе гарантий, что это безопасно? Все говорят: «Мы только будем нести ответственность в рамках договорных обязательств, но ничего не гарантируем». Это разные понятия. Как хранить чувствительную, конфиденциальную информацию в облаках, как управлять этой информацией? Как вообще организовывать управление доступом технических служб поставщиков сервиса к вашей конфиденциальной информации или полностью доверять используемым ими механизмам безопасности?

Есть и более сложные примеры, связанные со сложностью самих технологий. Скажем, что такое облачный сервис, якобы не требующий интеграции в инфраструктуру компании? Например, Office 365. На практике это означает, что у вас есть куча «дырок» в инфраструктуре, которые обеспечивают коммуникации со всем миром. И каждой такой «дырочкой» нужно управлять. И далеко не все из них можно контролировать в традиционном смысле. У некоторых закрытый протокол для фильтрации, некоторые криптографически защищены, другие имеют динамически измененяемые порты. Встает очень сложная задача — управление относительно «неизвестными» облачными информационными потоками.

Появляются новые термины и знания, которыми каждый современный специалист должен владеть. Если раньше специалисты оперировали такими привычными терминами, как IP-адреса, порты, протоколы, DNS-имена, то сейчас возникает много новых терминов. Таких как UEBA,TI, EPP, PAM, IRP, SDS и так далее. Мы внимательно следим за всеми новыми знаниями и полезными инструментами и хотим развивать команду таким образом, чтобы иметь лучшую компетенцию в обеспечении кибербезопасности нашего цифрового банка.

 

Об образовании и его недостатках

В декабре 2017 года мы открыли Академию кибербезопасности. В Корпоративном университете Сбербанка прошел двухдневный семинар «Роль кибербезопасности в цифровой организации». В семинаре приняли участие представители рабочих групп программы правительства России «Цифровая экономика», технологических компаний, вузов и дочерних компаний Сбербанка.

Видение Академии следующее: есть классическая пирамида безопасности — правила, процессы, технологии. Кибербезопасность значительно расширяет эту пирамиду по каждому основанию. Такое расширение знаний — это именно то, чем мы хотим делиться и, конечно, усиливать свои компетенции.

Мы организовали работу и партнерские отношения с семью вузами в Москве. Мы помогаем им по всем направлениям. Образование — это очень важно. Я сам десять лет преподавал на кафедре ИУ8 (информационная безопасность. — Прим. ред.) МГТУ им. Баумана.

Проблема нашего образования заключается в том, что специалистов по безопасности не учат IT-технологиям. Нет базы для того, чтобы вообще с ними разговаривать. В свою очередь, IT’шникам ничего не рассказывают про безопасность. Получается, что у нас недоученные IT’шники с точки зрения безопасности и очень слабые безопасники, потому что нет фундамента для IT.

Это огромная проблема. Если сравнить программы вузов, посмотреть, чем занимаются схожие специальности, это абсолютно разные вещи. Какие компетенции есть у преподавателей в вузе, те и наращивают, а обо всем остальном забывают. Это глобальная проблема, которая связана в том числе с низкими зарплатами наших педагогов. Чтобы получать достойную зарплату, нужно иметь загрузку 200% и все возможные ученые степени.

Поэтому ваш журнал — один из «лучей света». Нужно пытаться ликвидировать эту проблему своими силами, силами самих читателей журнала. Чтобы выйти на следующий уровень технической грамотности.

Первый пробел образования — это технические знания, которым никого не учат. Здесь в основе должны быть предложенные рынку интенсивные практические центры подготовки и тренировки. Когда можно на несколько дней погрузить всю команду безопасности и ее руководителей в среду с высокой интенсивностью информационных событий, потоков, атак. Это даже могут быть полигоны реально существующих предприятий, банков, энергетических компаний.

Второй пробел образования — вопросы кибербезопасности в менеджменте современной организации. Раньше менеджмент любой современной компании заключался в том, что руководителю нужно было знать, что собой представляет его продукт, склад, маркетинг, финансы и кадры. В принципе, этого было достаточно, чтобы управлять компанией. Сегодня, с возникновением новых киберугроз, новых форм организации коммуникаций и коллаборации, появляются новые сущности, которыми руководителям любого уровня тоже нужно управлять.

Одна из точек внимания руководителя — управление рисками кибербезопасности. Как предмет для изучения она представляет собой нечто совершенно новое в современном мире, требующее осознания как техническими специалистами, так и самыми высокими руководителями. В середине, между технологиями и менеджментом организации, мы видим большой провал и отсутствие необходимых знаний о безопасности новых услуг и технологий, организации соответствующих процессов и функций. Это может быть тот же блокчейн, облака, безопасность искусственного интеллекта, машинное обучение, биометрия или новые регуляторные требования, например GDPR. Об этом много говорят, но мало кто в России готов прийти и рассказать, что конкретно для этого нужно делать именно в вашей организации.

Очевидно, что у нас также существует множество других пробелов. Простой пример, который я очень часто привожу при разговоре с регуляторами. Наши регуляторы очень часто говорят: «У нас все есть, все документы есть, просто берите и начинайте работу». Я отвечаю: «Хорошо, я представляю маленький или средний бизнес, хочу сделать политику безопасности. Куда мне идти?» Оказывается, идти нужно в американский SANS Institute, один из старейших в сфере информационной безопасности. Шаблоны документов на компанию — все на английском языке. И почему я должен доверять этим документам, их полноте покрытия применительно к моему бизнесу? Почему я не могу найти этого в России?

 

О квалификации в сфере ИБ

По моему глубокому убеждению, специалист по безопасности — прежде всего эксперт в IT. Для IT-компаний существует стандартный подход: сотруднику нужно сдать экзамены, тесты и таким образом подтвердить квалификацию. Но в случае секьюрити-команды это сделать достаточно сложно. Дело в том, что сначала ты должен хорошо знать IT-технологии, а уже потом говорить, что умеешь что-то в сфере безопасности. Иначе это приводит к ситуациям, когда, например, специалист по межсетевым экранам умеет эксплуатировать только само устройство, но не знает, как работает канал связи, как пакеты трансформируются и передаются между сегментами, как происходит сетевая трансляция адресов, обработка трафика на межсетевом экране.

Оценить качество команды кибербезопасности, по моему мнению, очень тяжело. Потому что стандартные тесты — это для IT’шников. Для безопасников тоже существует широкий круг тестов, но областей, где их можно проверить, настолько много, что нет некоего универсального подхода.

У нас в компании разработана своя система. Мы отошли от проверки при помощи тестов и внедрили систему сертификации. «Коллеги, в течение какого-то времени вы должны предоставить сертификаты по соответствующим вашей позиции компетенциям. Где и как вы будете учиться, решать вам. Обучение мы оплатим». И у каждого сотрудника есть четкое понимание, как он подтвердит свою квалификацию. В результате это, конечно, увеличило стоимость обучения сотрудника в разы, но банк пошел нам навстречу, разрешив внедрить такую систему.

Но это все равно очень тяжелый труд. Мы оценили, что подтверждать квалификацию сертификатами на длительном промежутке времени — это тоже достаточно долго, дорого и тяжело. Поэтому следующий способ — это подтверждение квалификации «с рынка». Чтобы экспертное сообщество сказало нам, что мы компетентны. Как это можно сделать? Конференции, журналы, публикации и другая «внешняя жизнь».

Такой путь кажется мне наиболее интересным и жизнеспособным. Хотя в конечном счете все зависит от качества «материала», с которым мы работаем. Например, у сетевых инженеров уходит примерно пять лет, чтобы соответствовать всем стандартам безопасности, которые мы внедрили и приняли. То есть инженер пришел в банк, начал работать, и через пять лет он соответствует тому, что мы хотим видеть с точки зрения экспертизы безопасности. В то же время участие в различных внешних мероприятиях может ускорить этот процесс, создать некую систему ценностей внутри коллектива.

Два года назад первые статьи давались нашим сотрудникам чуть ли не со слезами. Причем это грамотные и умные люди, которые управляют крупнейшей инфраструктурой в стране, но, оказалось, они не могут доступно изложить свои знания. Отчасти это связано с тем, что целеполагание у них направлено на поддержание систем, а не на управление рисками, понимание технических процессов в системе и технических стандартов. Это вопрос повышения технической экспертизы в общем стриме повышения компетенции команды, и это одна из самых главных наших задач. Зачем это нужно? Затем, что мы — крупнейшая цифровая компания и нам очень важно иметь технические компетенции, соответствующие тому бизнесу, которым банк занимается.

Мы повышаем грамотность наших специалистов за счет хакерских скиллов. Для этого мы проводим различные тренинги с российскими и международными центрами, пишем технические тексты и хотим писать еще больше. Мы взаимодействуем с вузами по этим направлениям, и у нас есть собственная RedTeam, которая должна изнутри помогать, усиливать нас своим знанием и пониманием современных угроз и вызовов, а с другой стороны, она же должна нас «раскручивать» и «расшатывать».

 

RedTeam

В этом году мы впервые создали в России RedTeam. Эта команда ломает нашу же службу безопасности, по согласованным методам и сценариям. Есть очень интересные результаты.

Команда RedTeam — это подразделение, которое работает по собственному плану, тестирует безопасность IT-систем, проверяет качество работы нашей собственной службы кибербезопасности. Существует план работы этой команды. Он согласован с нашим курирующим зампредом, Станиславом Кузнецовым. Задача RedTeam — найти уязвимости, реализовать их, не нарушив непрерывность работы банка, показать их. Если служба кибербезопасности отработала, обнаружила уязвимость или «атаку» — все молодцы. Если нет, нужно разобраться, почему так произошло.

В прошлом году мы провели обучение всего коллектива в Москве и частично в регионах. Мы привлекли к этому несколько центров: Pentestit, лабораторию безопасности МГУ, IBM’овский киберцентр в Дублине. Также мы ведем переговоры с несколькими исследовательскими компаниями. Задача — научить наших инженеров, как стать хакерами. Чтобы они думали, как хакеры, и понимали, как действуют злоумышленники.

Если говорить о процессах, то раньше у нас был один процесс, а сейчас двадцать семь процессов в рамках операционной деятельности. В качестве основы мы выбрали операционную модель Security Operation Center, разработанную компанией IBM. Перед этим мы изучили все существующие в мире модели, глубоко погрузились в решения Hewlett-Packard, Dell, Microsoft, Cisco и в итоге выбрали модель IBM, как наиболее зрелую и способную к жизни.

Работа RedTeam очень важна, потому что в прошлом году мы запустили крупнейший в Европе проект по строительству Security Operation Center. Для нас SOC — это не экраны и не консоли управления. Для нас это прежде всего процессы и правила действия наших сотрудников. Для нас это огромная трансформация сознания. Если раньше задача дежурной службы заключалась в том, чтобы подсчитать и доложить, сколько операций на средствах защиты, связанных с внесением изменений, они провели за сутки, то относительно недавно мы начали действительно управлять рисками безопасности в нашей инфраструктуре, и RedTeam помогает отлаживать наши же процессы.

 

О проведении ИБ-учений и их важности

Мы на постоянной основе проводим учения для всех наших сотрудников. Самое распространенное — это фишинговые атаки. Об этом много писали в интернете. Когда приходит письмо от имени главы компании, никто не смотрит на адрес, письмо открывают все подряд. А потом получают уведомление, что это были учения службы кибербезопасности. И всем «двоечникам» назначается наш курс «Агент кибербезопасности». Это четырехчасовой игровой курс, состоящий из нескольких модулей и построенный на геймификации по нашему сценарию.

Также у нас есть командно-штабные учения, в которых участвует все руководство банка. Все сотрудники и руководители банка по специальному сигналу собираются в центре кризисного управления. Мы отрабатываем несколько вводных. Например, одна из вводных — масштабное заражение вирусом-шифровальщиком. Мы смотрим, как наша IT-служба будет планировать восстановление данных. Это поможет расставить приоритеты и понять, что и в какой последовательности нужно восстанавливать. Также руководители должны принять меры по управлению бизнесом в ситуации, когда часть IT-систем или ряд компьютеров пользователей не работают.

В этом году мы дважды проводили такие учения. Учения были полностью засекречены, причем мы начали «атаку» не с обычных пользователей, а с администраторов. У администратора на экране вылетает окно: «Все зашифровано, плати деньги». На самом деле наша программа ничего не шифровала, она только блокировала экраны и имитировала шифрование. То есть, если ввести секретную комбинацию, компьютер возвращался в строй. Об этом мы, конечно, никого не предупреждали заранее.

Несколько сотен администраторов выехали в резервный центр управления, где на специально созданных позициях восстанавливали инфраструктуру. Когда администраторы научились это делать, мы перешли к следующему этапу.Поначалу администраторы, конечно, и компьютеры отключали-подключали, и из розетки их выдергивали. Теперь, если такая атака повторится, если произойдет что-то подобное, мы знаем, что действия администраторов будут осознанными, это будет не стихийное делание всего подряд.

Киберучения для нас очень полезны. Благодаря таким учениям сегодня мы точно знаем, сколько дней у нас занимает восстановление той или иной части инфраструктуры, в зависимости от масштабов и зараженных элементов, если нас накроет какой-либо шифровальщик. Нужно понимать, что никто не застрахован от подобного, уязвимости есть всегда, особенно уязвимости нулевого дня.

Мы отрабатываем различные сценарии на пользователях. К примеру, это может быть проверка соблюдения правил безопасности при работе с носителями информации. Мы специально разбрасываем флешки, на которых записана специальная программа. И если пользователь откроет содержащийся на носителе файл, мы всегда узнаем об этом. У нас бывают учения в области социальной инженерии, связанные со звонками по телефону и выуживанием конфиденциальной информации. Для этого мы специально обзваниваем наших сотрудников.

Также мы проводим много тренировок с участием нашей RedTeam. Здесь существует много направлений, начиная от несанкционированного подключения к Ethernet и различных действий внутри локальной сети. Мы определяем, через какое время наша служба кибербезопасности обнаружит злоумышленника и обнаружит ли вообще. Какими средствами его обнаружат, как будут работать процессы, какие меры будут приняты.

Есть и более сложные сценарии, например когда не просто имеет место подключение к инфраструктуре, а происходит реальная атака. У нас бывали случаи, когда с помощью одной простой атаки «вскрывали» какую-то другую «незаметную» уязвимость и подрывали устойчивость инфраструктуры, эксплуатируя нечто элементарное.

 

Работа в Сбербанке

Мы приглашаем на работу ребят, которые имеют опыт исследования технологий. Но стоит сказать, что мы ждем «белых» хакеров, «черные» хакеры нам не нужны. Людям с криминальным прошлым тяжело встать на «светлый путь».

Конечно, мы понимаем и признаем необходимость таких высокотехнологичных хакерских компетенций. Именно по этой причине в прошлом году Сбербанк создал дочернюю компанию BI.Zone («Бизон», Безопасная Информационная Зона). Задача этой компании и ее команды — постоянно тестировать наши сервисы, системы и продукты за периметром банка. Там собраны очень интересные специалисты. Я считаю, что это одна из лучших команд в России. В частности, на прошедшей недавно конференции ZeroNights проводился один из крупнейших CTF под эгидой BI.Zone.

BI.Zone была создана специально для того, чтобы иметь внешнюю компетенцию. Эта команда не должна знать ничего об инфраструктуре Сбербанка. При проведении исследований их задача — смотреть на систему так же, как на нее смотрят хакеры. Они не знают о нас ничего и помогают нам следить за всеми нашими «дочками», ведь сегодня в группе компаний их насчитывается более трехсот. Примерно половина из них имеют IT-составляющие и свои сервисы, за которыми тоже нужно присматривать.

Непосредственно Сбербанк — это огромная компания. Говоря о Сбербанке, мы подразумеваем его мобильное приложение, веб-сайт. Но на самом деле Сбербанк — это множество сервисов, которые распространены по всей России и за которыми тоже нужно следить. У нашей компании одна из крупнейших лабораторий в мире для исследования информационных систем. Она имеет специальную лабораторную базу, построенную на оборудовании различных производителей. Она проводит исследования безопасности различных продуктов, как для нас самих, так и для рынка.

 

Наше будущее и перспективы

Основа интернета (TCP/IP, архитектура операционных систем), по сути, не сильно изменилась с начала его существования. Но с точки зрения информационной безопасности проблем будет становиться все больше. Потому что сейчас новая функциональность появляется за счет наращивания объемов кода, вычислительных возможностей, но нет никаких базовых и фундаментальных решений, связанных с безопасностью самой основы. Мы не переходим на IPv6, новые архитектуры, стандарты и протоколы. Поэтому можно сказать, что наша работа будет востребована еще долго.

Нас ждут новые уязвимости, новые атаки, новые интересные события. И конечно, в таких условиях единственное «лекарство» — это технические компетенции и правильно организованная система управления операционной безопасностью. На самом деле в этом нет ничего сложного.

Когда заканчивалась эпоха Windows XP, лично у меня возникло ощущение, что Windows наконец-то стала безопасной. Новых уязвимостей тогда долгое время не обнаруживали, все было спокойно. Но как только поддержка Windows XP прекратилась, начался переход на новую Windows, и вместе с ней появились новые ОС, мобильные платформы. Получили развитие клоны Android, вновь стали находить 0day-уязвимости.

Сейчас появляются новые сущности для управления. И пока не все понимают, что они собой представляют. Та же безопасность смарт-контрактов, о которых многие говорят, но еще больше людей даже не знают, что это такое. Появляются и обсуждаются новые темы, такие как безопасность искусственного интеллекта, безопасность киберфизических систем. К примеру, если с беспилотным автомобилем произошла авария, кто должен нести ответственность? Тот, кто сидел в машине, тот, кто писал программу, или тот, кто разработал этот автомобиль? В этом смысле сфера наших знаний и области профессиональной компетенции будут только расширяться, а значит, нас ждет много интересной работы.

xakep.ru

«Сбербанк» - Международный конгресс по кибербезопасности

  • Информация о Банке
  • Показатели деятельности
  • Аналитика и исследования
  • Международный бизнес
  • Компании группы Сбербанк
  • Корпоративная ответственность
О банке

Позвонить:

+7 495 500-55-50

для звонков в Москве

900

бесплатный звонок для мобильных по РФ

5-6 июляЦентр международной торговли

5-6 июля 2018 года в Конгресс-центре Центра международной торговли состоится Международный конгресс по кибербезопасности, организатором которого выступит ПАО Сбербанк при поддержке АНО «Цифровая экономика» и Ассоциации банков России.

Конгресс станет международной и межотраслевой площадкой, которая обеспечит глобальный диалог представителей органов государственной власти, лидеров мирового бизнеса и ключевых экспертов по самым острым и актуальным вопросам обеспечения кибербезопасности в условиях глобализации и диджитализации.

В деловую программу Конгресса включены панельные дискуссии и сессии, посвященные важнейшим вызовам киберсферы. В них примут участие представители федеральных органов власти Российской Федерации, руководители крупнейших российских и иностранных компаний, вендоры продуктов и услуг кибербезопасности, а также признанные эксперты в области кибербезопасности.

Программа

5 июля

08:30–10:00

Регистрация участников

10:00–12:00

Амфитеатр

Панельная сессия

Российский опыт в борьбе с киберпреступностью

Модератор:

Станислав Кузнецов, заместитель Председателя Правления, ПАО Сбербанк

Спикеры:

  • Анатолий Козлачков, вице-президент, Ассоциация банков России
  • Евгений Ковнир, генеральный директор АНО «Цифровая экономика»
  • Ольга Дергунова, Заместитель Президента – Председателя Правления ПАО Банк ВТБ
  • Дмитрий Самарцев, директор BI.ZONE

12:00–13:00

Обед

13:00–14:15

Пресс-зал

Техническая сессия Fastly Inc., Соединенные Штаты Америки

DDoS-атаки в современном мире – как бороться с самым распространенным видом атак?

Участникам будет предложено рассмотреть основные черты осуществления и реагирования на DDoS-атаки. Также будут затронуты вопросы экономической составляющей атак, а также необходимость масштабного сотрудничества между пострадавшими сторонами как метода противодействия DDoS-атакам.

Спикер:

Красимир Цветанов, старший инженер по безопасности, Fastly Inc.

13:00–14:15

Зал №2

Техническая сессия BI.ZONE, Российская Федерация

Современные кибергруппировки – характеристики и способы противостояния

С каждым годом количество преступлений, совершаемых организованными кибергруппировками, растет, как и степень их критичности. На семинаре будут перечислены современные криминальные группы киберпреступников, а также будут рассмотрены мотивы их действий и способы совершения преступлений.

Спикер:

Евгений Волошин, директор по безопасности, BI.ZONE

13:00–14:15

Амфитеатр

Техническая сессия Лаборатории Касперского, Российская Федерация

Снижение киберрисков в эпоху цифровой трансформации

Семинар посвящен тематике операционной безопасности (Security Operations). В рамках доклада будет рассмотрен современный ландшафт угроз и признаки активности злоумышленников. Также будет рассмотрено как модернизация ИТ систем приводит к повышению рисков кибер угроз, и как новые методы выявления скрытых угроз и аномалий в периметре организации позволяют им противостоять.

Спикер:

Сергей Солдатов, руководитель Центра мониторинга кибербезопасности,

АО «Лаборатория Касперского»

14:15–14:30

Кофе-брейк

14:30–15:45

Пресс-зал

Техническая сессия Microsoft, Соединенные Штаты Америки

Информационная защита: новая стратегия определения и защиты конфиденциальной информации.

Современный цифровой мир требует от компаний относитьсяк управлению информацией так же серьезно, как и к управлению инфраструктурой и приложениями. Microsoft Information Protection – это новая системная архитектура, которая позволяет организациям управлять и защищать данные на внутренних серверах, в облаке ив процессе их передачи. В ходе сессии мы подробно расскажем о том, как защитить информацию с помощью Azure Information Protectionв соответствии со всеми требованиями и политиками безопасности.

Спикер:

Энрике Саджесе, директор по развитию стека технологий защиты данных, Microsoft

14:30–15:45

Зал №2

Техническая сессия Cisco, Соединенные Штаты Америки

Технологии современных угроз и тенденции развития решения по кибербезопасности.

Киберпреступники сегодня активно используют самые современные методы для реализации своих криминальных действий, - от социального инжиниринга и создания инфраструктур из сотен тысяч зараженных узлов, до применения искусственного интеллекта и кибероружия спецслужб. Но мы не всегда представляем, как развивается мир киберпреступности, и какие ключевые тренды наблюдаются по ту сторону баррикад. Мы все знаем такие магические аббревиатуры как NGFW, NGIPS, DLP, WAF, MDM, SIEM. Но мы не всегда знаем, что такое SOAR, SDS, SDP, MDR, BDS, CASB, NTA, EDR, NFT, куда стремительно несется рынок средств кибербезопасности и какие решения перейдут из разряда «неплохо бы иметь» в категорию «без них невозможно жить» в ближайшие несколько лет. Мы прекрасно помним фильмы «Из машины», «Терминатор», «Матрица», «Я, робот», которые показывают постапокалиптический сценарий завоевания мира и порабощения человека искусственным интеллектом. Но мы мало представляем, как машинное обучение, глубокое обучение, нейросети могут бороться с плохими парнями, повышая качество и эффективность системы кибербезопасности предприятия.

Спикеры:

  • Джон Мейнард, вице-президент по безопасности, Cisco
  • Алексей Лукацкий, бизнес-консультант по безопасности, Cisco
  • Михаил Кадер, заслуженный инженер-консультант по безопасности, Cisco

14:30–15:45

Амфитеатр

Техническая сессия Huawei Technologies Co., LTD, Китайская Народная Республика

Кибербезопасность и элементы доверия

Спикер:

Мика Лауде, вице-президент по кибербезопасности и приватности, Huawei Technologies Co., LTD

15:45–16:00

Кофе-брейк

16:00–17:15

Зал №2

Техническая сессия SecureKey, Канада

Технология блокчейн – восстановление доверия и безопасности в эпоху цифровой экономики

На техническом семинаре слушатели узнают о подходах к решению проблем, связанных с использованием персональных данных. Представители компании SecureKey продемонстрируют, как решения, основанные на таких передовых технологиях, как блокчейн, могут обеспечить безопасное распространение личных данных пользователей.

Спикеры:

  • Грег Вольфонд, CEO, SecureKey
  • Салават Набиев, инженер программных решений, SecureKey

16:00–17:15

Пресс-зал

Техническая сессия IBM Europe

IBM Research: формируя будущее информационной безопасности

Как обеспечить безопасность персональных данных клиентов в мире, где киберпреступники знают всё о своих жертвах благодаря аналитике больших данных и доступности глобальных баз пользователей? Как построить безопасный мир завтрашнего дня с использованием блокчейн, постквантовой криптографии, систем искусственного интеллекта и других передовых технологий.

Спикер:

Мария Дубовицкая, криптограф лаборатории IBM Research в Цюрихе

16:00–17:15

Амфитеатр

Техническая сессия FinCert, Российская Федерация

Платформа Банка России по обмену данными о киберугрозах

В рамках секции слушателям подробнее расскажут о базовых составляющих информационного обмена ФинЦЕРТ Банка России: нормативная база, технологическое решение и техническая реализация. Эти компоненты составляют механизм оперативного взаимодействия и эффективного противостояния современным киберугрозам.

Спикер:

Артем Сударенко, начальник отдела FinCert

6 июля

09:00–10:00

Регистрация участников

10:00–11:30

Конгресс-зал

Пленарная сессия

Транспарентный цифровой мир – ловушка или благо?

Мир становится прозрачным. В ближайшие годы будет происходить цифровизация всех отраслей экономики. Этот процесс таит в себе огромный риск. Объединение административных данных сделает государство хранителем «цифрового образа страны». Он станет одним из главных активов государства, а его сохранность – важнейшей целью национальной безопасности. Целями атак на критическую инфраструктуру могут стать умные сети, больницы, системы беспилотных авто, железнодорожный транспорт. Компании традиционных отраслей столкнутся с совершенно новым для них риском кибератак, каждая из которых может стать фатальной. А системы с ИИ изменят само понятие кибербезопасности. Важность наших «цифровых двойников» будет постоянно расти. Люди вскоре осознают какой властью будут обладать мошенники, получившие к ним доступ. Можно ли спрятаться в прозрачном мире? Смогут ли компании и государства обеспечить безопасность граждан в глобальном цифровом мире? 

Модератор:

Герман Греф, Президент, Председатель Правления, ПАО Сбербанк

Спикеры:

  • Пенни Лейн, вице-президент по борьбе с мошенничеством и киберпреступностью, Visa Inc.
  • Марк ван Задельхоф, генеральный директор, IBM Security
  • Евгений Касперский, генеральный директор, АО «Лаборатория Касперского»
  • Ник Бостром, директор Института будущего человечества, футуролог

11:30–13:00

Двусторонние встречи / Обед

13:00–15:30

Конгресс-зал

Пленарное заседание

Есть ли шанс сделать транзитный мир безопаснее?

Мировые державы садятся за единый стол переговоров и совместно обсуждают актуальные проблемы. Все страны входят в глобальные альянсы по противодействию киберугрозам, эффективно взаимодействуют и обмениваются информацией. Нас окружает безопасное интернет-пространство, люди больше не боятся стать жертвами киберпреступников, не беспокоятся о сохранности своих личных данных. Преступники по всему миру преследуются мировой киберполицией, создана единая безопасная цифровая экономика, единая законодательная власть, неподкупные и честные СМИ. Роботы и искусственный интеллект становятся опорой человека, в промышленности широко используются нанотехнологии. Прогресс в области биотехнологий позволяет людям увеличивать продолжительность жизни и создавать новые организмы. Насколько реально построить безопасный транзитный мир?

Модератор:

Дэвид Рован, основатель, бывший главный редактор WIRED UK

Спикеры:

  • Герман Греф, Президент, Председатель Правления, ПАО Сбербанк
  • Мэн Хунвэй, Президент, INTERPOL
  • Троелс Оертинг Йоргенсен, глава Центра кибербезопасности, Всемирный Экономический Форум
  • Маргарита Симоньян, главный редактор, телеканал RT
  • Максим Акимов, заместитель Председателя Правительства Российской Федерации

15:30–16:0<0

Кофе-брейк

16:00–17:30

Зал №2

Тематическая сессия

Доверие, приватность и безопасность: ключевые вызовы цифрового мира

Сегодня руководителям компаний во всём мире необходимо принимать решения на фоне драматического повышения уровня цифровизации, взрывного роста технологий, повсеместного применения искусственного интеллекта, роботизации и интернета вещей. Всё это, безусловно, даёт бизнесу огромные преимущества, однако неизбежно сопровождается появлением новых киберугроз. В рейтинге цифровой эволюции по скорости дигитализации Россия занимает 5 место. В таких условиях российскому бизнесу необходима поддержка и защита государства. Необходимо развивать доверие к существующей власти, которая в свою очередь должна обеспечивать приватность и безопасность ведения бизнеса в России

Модератор:

Наталья Касперская, президент группы компаний InfoWatch

Спикеры:

  • Дэвид Городянский, CEO, AnchorFree
  • Грег Вольфонд, CEO, SecureKey
  • Алан Кабанлонг, глава департамента кибербезопасности и сопутствующих технологий, Министерство информационных технологий и коммуникаций, Республика Филиппины
  • Фабрицио Пинья, глава кибербезопасности Banco Bradesco
  • Алексей Соколов, заместитель министра цифрового развития, связи и массовых коммуникаций РФ

16:00–17:30

Амфитеатр

Тематическая сессия

Киберпреступность – на шаг впереди?

Количество киберпреступлений неизменно растет. Все больше преступлений совершается в киберпространстве, атаки становятся все более опасными и разрушительными. Традиционные методы борьбы с преступниками стали практически бесполезны, полицейских компетенций не хватает для быстрого реагирования и расследования инцидентов. Граждане теряют личные данные, компании несут убытки, а преступники остаются на свободе. Неужели мы так и будем на шаг позади?

Модератор:

Сильвино Шликманн, исполняющий обязанности директора, INTERPOL Global Complex for Innovation

Спикеры:

  • Игорь Зубов, статс-секретарь-заместитель министра внутреннихдел РФ
  • Стефано Чиминелли, заместитель директора по безопасности, SWIFT
  • Эрнест Чернухин, спецкоординатор МИД России по вопросам политического использования информационно-коммуникационных технологий
  • Джон Крейн, ICANN CSO

16:00–17:30

Зал №1

Тематическая сессия

Глобальная киберугроза – готовы ли мы ответить на вызов?

Успешные проекты и операции. Оперативный обмен информацией 24/7. Прорывные технологии и лидерство в развитии. Постоянные взаимопомощь и сотрудничество на международном уровне. И все это – о киберпреступности. Сегодня организованная киберпреступность представляет собой серьезную угрозу для мирового сообщества. В 2017 году Всемирный экономический форум оценил ущерб от кибератак в 1 триллион долларов США и признал киберпреступления одним из основных глобальных рисков, поставив угрозу кибератак сразу после рисков природных катаклизмов и катастроф. Но в отличие от последних двух, киберпреступления являются результатом действий обычных людей. Готовы ли мы объединиться для противостояния угрозе, которая до сих была на шаг впереди нас?

Модератор:

Троэлс Оэртинг Йоргенсен, глава Центра кибербезопасности, Всемирный Экономический Форум

Спикеры:

  • Станислав Кузнецов, заместитель Председателя Правления, ПАО Сбербанк
  • Грег Руд, CEO, CREST Australia New Zealand
  • Д-р Мотохиро Цутия, профессор, университет KEIO
  • Владимир Колокольцев, Министр внутренних дел Российской Федерации

16:00–17:30

Пресс-центр

Тематическая сессия

Правда o фейковых новостях: разоблачение мифов и определение угроз

Фейковые новости стали одним из определяющих терминов не только в  сегодняшнем дискурсе о СМИ в целом, но также в политике и международных отношениях. Это выражение применяется в качестве наиболее четкого определения умышленно распространенных ложных фактов и в то же время используется как тактика очернения любого факта или мнения, которое кому-то не понравилось. Феномен фейковых новостей стал основой тысяч статей и спровоцировал создание десятков проектов по всему миру, якобы направленных на борьбу с этой проблемой.

Модератор:

Маргарита Симоньян, главный редактор, телеканал RT

Спикеры:

  • Сергей Налобин, исполняющий обязанности заместителя директора Департамента информации и печати МИД России
  • Алексей Венедиктов, главный редактор радиостанции «Эхо Москвы»
  • Гленн Гринвальд, американский писатель, адвокат, журналист
  • Джованни Загни, главный редактор Pagella Politica

17:30-18:00

Закрытие конгресса

Контакты

По всем вопросам обращайтесь:

+7 (495) 777 05 10

[email protected]

для звонков в Москве

бесплатный звонок для мобильных по РФ

Россия, Москва, 117997, ул. Вавилова, д. 19, тел. 900, +7 (495) 500 5550.

© 1997—2018 ПАО Сбербанк.

Генеральная лицензия на осуществление банковских операций от 11 августа 2015 года. Регистрационный номер — 1481.

+7 495 500-55-50

для звонков в Москве

900

бесплатный звонок для мобильных по РФ

Россия, Москва, 117997, ул. Вавилова, д. 19, тел. 900, +7 (495) 500 5550.

© 1997—2018 ПАО Сбербанк.

Генеральная лицензия на осуществление банковских операций от 11 августа 2015 года. Регистрационный номер — 1481.

ПАО Сбербанк использует cookie (файлы с данными о прошлых посещениях сайта) для персонализации сервисов и удобства пользователей. Вы можете запретить сохранение cookie в настройках своего браузера. Сбербанк серьезно относится к защите персональных данных — ознакомьтесь с условиями и принципами их обработки.

www.sberbank.ru

Раскрытие информации в соответствии с Указанием Банка России от 28.12.2015 № 3921-У

1

Полное и сокращенное фирменные наименования ПАО Сбербанк (на русском и английском языке)

Полное фирменное наименование на русском языке:Публичное акционерное общество «Сбербанк России»

Сокращенное фирменное наименование на русском языке:ПАО Сбербанк

Полное фирменное наименование на английском языке:Sberbank of Russia

Сокращенное фирменное наименование на английском языке:Sberbank

20.05.16

2

ИНН

7707083893

20.05.16

3

Адрес (из ЕГРЮЛ)

117997, город Москва, улица Вавилова, дом 19

20.05.16

4

Номер телефона, факса

(495) 500-55-50

(8 800) 555-55-50

(495) 957-57-31

20.05.16

5

Адрес электронной почты

[email protected]

20.05.16

6

Сканы лицензий на осуществление профессиональной деятельности на рынке ценных бумаг

20.05.16

7

Информация о принятии решения о направлении в Банк России заявления об аннулировании лицензии на осуществление профессиональной деятельности на рынке ценных бумаг

В соответствии с Приказом Президента, Председателя Правления ПАО Сбербанк от 28 сентября 2016 года № 315-О принято решение о проведении в ПАО Сбербанк мероприятий, связанных с аннулированием лицензии профессионального участника рынка ценных бумаг на осуществление деятельности по управлению ценными бумагами (далее — Лицензия) и снятию лицензионных требований.

Заявление об аннулировании Лицензии на осуществление деятельности по управлению ценными бумагами и документов, необходимых для рассмотрения заявления, поданы Сбербанком в Центральный банк Российской Федерации.

На основании заявления ПАО Сбербанк Банком России принято решение об аннулировании Лицензии профессионального участника рынка ценных бумаг на осуществление деятельности по управлению ценными бумагами.

28.09.16

05.10.16

24.10.16

8

Информация о членстве в ассоциациях, объединениях, и (или) банковских группах

Ассоциация банков РоссииГод вступления в организацию — 2017 г.

Ассоциация организаций в сфере наличного денежного обращения, инкассации и перевозки ценностейГод вступления в организацию — 2017 г.

Международная ассоциация банковской безопасностиГод вступления в организацию — 1994 г.Членство приостановлено с 27.09.2016 г.

Международная ассоциация рынков капиталаГод вступления в организацию — 1998 г.

Саморегулируемая организация «Национальная фондовая ассоциация»Год вступления в организацию — 1996 г.

Национальная ассоциация участников фондового рынкаГод вступления в организацию — 2009 г.

Ассоциация участников вексельного рынкаГод вступления в организацию — 1996 г.

Ассоциация участников МастерКард (некоммерческая организация)Год вступления в организацию — 1995 г.

Российская Национальная Ассоциация СВИФТГод вступления в организацию — 1995 г.

Некоммерческая ассоциация юридических лиц«Российско-американский совет делового сотрудничества»Год вступления в организацию — 2001 г.

Ассоциация развития финансовых технологийГод вступления в организацию — 2017 г.

Некоммерческий альянс «Enterprise Ethereum Alliance»Год вступления в организацию — 2017 г.

02.02.18

9

Информация о членстве в саморегулируемых организациях (СРО)

Саморегулируемая организация «Национальная фондовая ассоциация»Год вступления в организацию — 1996 г.

Национальная ассоциация участников фондового рынкаГод вступления в организацию — 2009 г.

20.05.16

11

Информация о стандартах СРО, которыми руководствуется ПАО Сбербанк при осуществлении профессиональной деятельности на рынке ценных бумаг

При осуществлении профессиональной деятельности на рынке ценных бумаг ПАО Сбербанк руководствуется внутренними стандартами Саморегулируемой организации «Национальная фондовая ассоциация» (СРО НФА) в части осуществляемых ПАО Сбербанк видов профессиональной деятельности на рынке ценных бумаг.

Указанные стандарты размещены на сайте СРО НФА в сети Интернет и доступны по ссылке http://nfa.ru/?page=standarts.

При осуществлении профессиональной деятельности на рынке ценных бумаг ПАО Сбербанк также руководствуется обязательными внутренними стандартами Саморегулируемой организации Национальная ассоциация участников фондового рынка (СРО НАУФОР) в части осуществляемых ПАО Сбербанк видов профессиональной деятельности на рынке ценных бумаг.

Указанные стандарты размещены на сайте СРО НАУФОР в сети Интернет и доступны по ссылке http://www.naufor.ru/tree.asp?n=12233.

23.05.17

12

Порядок электронного документооборота

Информация о порядке электронного документооборота (ЭДО) Депозитария ПАО Сбербанк

  1. ЭДО с НКО АО НРД. Электронный документооборот осуществляется в соответствии с Правилами электронного документооборота НКО АО НРД, являющимися приложением к Договору об обмене электронными документами. Ознакомиться с Правилами электронного документооборота НКО АО НРД можно на интернет-сайте компании (www.nsd.ru).
  2. ЭДО посредством системы SWIFT. Ознакомиться с Порядком документооборота с использованием SWIFT можно на интернет-сайте компании (www.swift.com).
  3. Системы дистанционного банковского обслуживания ПАО Сбербанк («Сбербанк Онлайн», «Сбербанк Бизнес Онлайн», «Клиент-Сбербанк»). Ознакомиться с порядком и условиями использования систем дистанционного банковского обслуживания можно на интернет-сайте компании (www.sberbank.ru).

Информация о порядке электронного документооборота (ЭДО) ЦРТ КИБ ПАО Сбербанк

  1. ЭДО с НКО АО НРД в рамках брокерской, дилерской деятельности и деятельности по управлению ценными бумагами. Ознакомиться с Правилами электронного документооборота НКО АО НРД можно на Интернет-сайте НДЦ (www.nsd.ru).
  2. ЭДО посредством системы SWIFT. Электронный документооборот осуществляется с международными расчётными депозитариями (в т.ч. Euroclear и Clearstream) и контрагентами по сделкам в рамках брокерской, дилерской деятельности и деятельности по управлению ценными бумагами. Ознакомиться с информацией о порядке и условиях обмена документами с использованием ЭДО можно на Интернет-сайте: www.swift.com.
  3. ЭДО с ПАО Московская биржа. Электронный документооборот осуществляется в рамках брокерской, дилерской деятельности и деятельности по управлению ценными бумагами. Ознакомиться с Правилами электронного документооборота ПАО Московская биржа можно на Интернет-сайте компании: http://fs.moex.com/files/8905.
20.05.16

13

Порядок оказания услуг на рынке ценных бумаг

20.05.16

14

Документ, содержащий порядок принятия решения о признании лица квалифицированным инвестором

20.05.16

15

Информация о технических сбоях в автоматизированных системах ПУРЦБ

-

20.05.16

16

Информация о возобновлении работоспособности автоматизированных систем ПУРЦБ

-

20.05.16

17

Информация о существенных судебных спорах ПАО Сбербанк, а также его дочерних и зависимых обществ

-

20.05.16

www.sberbank.ru

Центр сертификации

Настройка вашего оборудования заключается в получении и установке сертификатов. Для этого Вам необходима действующая учётная запись в домене Sigma.

1. Я не знаю, есть ли у меня учетная запись в домене Sigma. Как проверить её наличие? Вы можете получить информацию о наличии учетной записи у своего линейного руководителя или администратора информационной безопасности (АИБ). Или самостоятельно, используя портал «Лицо ДРУГа», выставить обращение по шаблону «Разблокировка/блокировка учетных записей» – «Уточнение статуса учетной записи».

2. У меня нет учетной записи в домене Sigma. Как мне её создать? Для создания учетной записи в домене Sigma Вам необходимо обратиться к администратору информационной безопасности (АИБ) вашего подразделения. АИБ, используя портал «Лицо ДРУГа», выставляет обращение на создание учетной записи в домене Sigma по шаблону «Программное обеспечение» – «Заявки на предоставление доступа к АС/ИР» – «Заявка на заведение учетной записи в домене» – «Заявка на доступ - Домен Sigma (пользователи Интернет)».

3. Не помню (не знаю) логин учетной записи в домене Sigma. Как его узнать? Для уточнения логина в домене Sigma, используя портал «Лицо ДРУГа», Вам необходимо выставить обращение по шаблону «Разблокировка/блокировка учетных записей» – «Уточнение логина учетной записи» (выбрать проблему «Неизвестен логин» и указать домен «Sigma»).

4. Не помню (не знаю) пароль к учетной записи в домене Sigma. Как его узнать? Данная проблема решается сбросом пароля на первоначальный (транспортный), для этого Вам необходимо обратиться к администратору информационной безопасности (АИБ) вашего подразделения. АИБ, используя портал «Лицо ДРУГа», выставляет обращение по шаблону «Разблокировка/блокировка учетных записей» - «Разблокировка учетной записи в Домене Sigma (@sberbank.ru)».

5. Моя учетная запись в домене Sigma заблокирована. Как разблокировать? Для разблокировки учетной записи в домене Sigma Вам необходимо, используя портал «Лицо ДРУГа», выставить обращение по шаблону «Разблокировка/блокировка учетных записей» - «Разблокировка учетной записи в Домене Sigma (@sberbank.ru)».

6. Ввожу корректные логин/пароль учетной записи в домене SIGMA, но войти на портал PKI не удается. Что делать?      a. Проверить наличие учетной записи в домене Sigma (см. пункт №1)      b. У Вас нет учетной записи в домене Sigma, необходимо создать учетную запись (см. пункт №2)      c. Вы вводите некорректный пароль, необходимо сбросить пароль от учетной записи в домене Sigma на первоначальный (транспортный) (см. пункт №4)      d. Ваша учетная запись заблокирована, необходимо разблокировать учетную запись в домене Sigma (см. пункт №5)

cert.sberbank.ru