Информационная безопасность и защита банковской тайны в РФ: Регуляторно-технологический анализ в условиях цифровой трансформации и киберугроз 2025 года

Дипломная работа

Введение

Цифровая трансформация радикально изменила ландшафт финансовых услуг, превратив банки из традиционных учреждений в высокотехнологичные экосистемы. Однако эта трансформация сопровождается экспоненциальным ростом киберугроз. Обеспечение информационной безопасности (ИБ) и незыблемости банковской тайны перестало быть просто технической задачей, став критически важным элементом стратегического управления операционным риском.

По данным центра мониторинга FinCERT Банка России, в 2024 году наблюдался устойчивый рост сложности и количества атак, нацеленных на финансовую сферу. Увеличение объема утечек персональных данных более чем в 2,5 раза за год (до 410 млн строк) является красноречивым свидетельством того, что традиционные меры защиты периметра уже не справляются с угрозами, исходящими от изощренных инструментов APT-группировок, сетевых атак и эксплуатации уязвимостей, что, безусловно, требует немедленного пересмотра подходов к эшелонированию защиты.

Целью настоящей работы является всесторонний анализ современных методов, технологий и правового регулирования обеспечения ИБ и защиты банковской тайны в финансово-кредитных организациях Российской Федерации с учетом актуальных стандартов ЦБ РФ и технологических трендов 2025 года.

Для достижения указанной цели были поставлены следующие задачи:

  1. Изучить и систематизировать действующую нормативно-правовую базу, включая новейшие Положения Банка России и требования ФЗ-152.
  2. Проанализировать текущий ландшафт киберугроз, опираясь на свежие статистические данные FinCERT и отраслевых экспертов.
  3. Описать передовые архитектурные решения (SOC, SIEM, ZTA) и криптографические стандарты, применяемые в российской банковской практике.
  4. Оценить регуляторные и технологические риски, возникающие при внедрении инновационных финансовых технологий (Open API) и предложить механизмы их минимизации.

Структура исследования соответствует поставленным задачам и позволяет последовательно перейти от правового фундамента к анализу угроз и, наконец, к технологическим и регуляторным мерам противодействия.

Глава 1. Правовые и регуляторные основы обеспечения информационной безопасности в финансово-кредитных организациях РФ

Правовой режим банковской тайны и персональных данных клиентов

Правовая защита сведений о клиентах и их операциях в банковском секторе РФ строится на двух ключевых столпах: банковской тайне и защите персональных данных (ПД).

19 стр., 9112 слов

Развитие микрокредитования в российской банковской практике: ...

... проведение всестороннего анализа развития микрокредитования в контексте российской банковской системы, с учетом последних нормативно-правовых трансформаций и выявлением перспективных направлений совершенствования отрасли. ... регулятор активно стремится балансировать между обеспечением доступности финансовых услуг и защитой заемщиков от чрезмерной долговой нагрузки, что является ключевой задачей для ...

Банковская тайна является институтом финансового права, закрепленным в статье 857 Гражданского кодекса РФ и детализированным в статье 26 Федерального закона «О банках и банковской деятельности». Она охватывает сведения о счетах, вкладах, операциях и личности клиента. Основной принцип — банк гарантирует тайну сведений о клиентах и может предоставить их только по строго регламентированным законом основаниям (например, по решению суда или запросу уполномоченных государственных органов).

Неправомерное разглашение банковской тайны влечет за собой юридическую ответственность, включая уголовную (ст. 183 УК РФ).

Второй, не менее важный элемент — защита персональных данных. Она регулируется Федеральным законом № 152-ФЗ «О персональных данных» (в редакции от 08.08.2024).

Банки, выступая в качестве операторов ПД, обязаны соблюдать жесткие требования к сбору, хранению, обработке и уничтожению данных.

Раскрытие критически важных сроков уведомления Роскомнадзора об утечках ПД

Цифровая трансформация и рост утечек данных привели к значительному ужесточению требований ФЗ-152. С сентября 2022 года были установлены беспрецедентно строгие сроки реагирования на инциденты, ставшие ключевым требованием для всех операторов ПД, включая банки.

Оператор обязан:

  1. Уведомить Роскомнадзор о факте инцидента в течение 24 часов с момента его обнаружения.
  2. Предоставить Роскомнадзору результаты внутреннего расследования (причины инцидента, размер ущерба, виновные лица и принятые меры по устранению последствий) в течение 72 часов с момента обнаружения инцидента.

Несоблюдение этих сроков рассматривается как прямое нарушение законодательства. Эти требования радикально меняют подходы к управлению инцидентами, требуя от банков создания круглосуточных систем мониторинга и мгновенной готовности внутренних юридических и ИБ-служб к расследованию, поскольку на кону стоит не только репутация, но и значительные штрафы.

Кроме того, законодательство обязывает банки хранить документы, содержащие сведения для идентификации клиентов, не менее 5 лет, даже в случае отзыва клиентом согласия на обработку ПД, что подчеркивает необходимость долгосрочного и надежного архивного хранения защищенной информации.

Система стандартизации ИБ Банка России

Центральный банк Российской Федерации (ЦБ РФ) выступает основным регулятором ИБ в финансовом секторе, используя комплексный подход, основанный на национальных стандартах и обязательных положениях.

Анализ требований Национального стандарта ГОСТ Р 57580.1-2017 и его роли в СИБ

Основой для построения системы информационной безопасности (СИБ) в российских финансовых организациях является ГОСТ Р 57580.1-2017 («Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер»).

Этот стандарт является методологическим ядром, которое устанавливает минимально необходимый набор мер по защите информации. Его применение позволяет банкам создать единую, структурированную и проверяемую систему управления ИБ, соответствующую лучшим мировым практикам (включая ISO 27000) и адаптированную под российские реалии.

ГОСТ Р 57580.1-2017 определяет базовый состав мер защиты по следующим ключевым областям:

  • Управление ИБ.
  • Управление доступом.
  • Управление инцидентами.
  • Криптографическая защита.
  • Защита от вредоносного кода.

Сравнительный анализ уровней защиты информации

ГОСТ Р 57580.1-2017 предусматривает дифференцированный подход к защите информации в зависимости от масштаба деятельности и системной значимости организации. Стандарт устанавливает три уровня защиты:

Уровень защиты Целевые организации Описание требований
Минимальный Небанковские кредитные организации, малые финорганизации Базовый набор мер, направленный на устранение очевидных уязвимостей и рисков.
Стандартный Большинство кредитных организаций Расширенный набор мер, обеспечивающий адекватный уровень защиты в соответствии с общими требованиями ЦБ РФ.
Усиленный Системно значимые кредитные организации (СЗКО) Максимально полный и строгий набор организационных и технических мер, требующий повышенного контроля и регулярного аудита.

По состоянию на 07.10.2025 года, к СЗКО, на долю которых приходится около 80% совокупных активов сектора, относятся 12 банков. Для этих учреждений реализация усиленного уровня защиты является обязательной, что обеспечивает стабильность и киберустойчивость всей финансовой системы.

Обзор ключевых Положений ЦБ РФ и смена регуляторной парадигмы

ГОСТ Р 57580.1-2017 поддерживается рядом обязательных Положений Банка России, которые конкретизируют требования к управлению рисками и защите информации.

  1. Положение Банка России № 716-П (ред. от 22.10.2024) устанавливает требования к системе управления операционным риском. Оно интегрирует ИБ-риски в общую систему риск-менеджмента банка, требуя от кредитных организаций не только выявлять и оценивать угрозы, но и принимать меры по их минимизации.
  2. Положение Банка России № 683-П (ред. от 06.12.2023) устанавливает обязательные требования к защите информации для противодействия несанкционированным переводам денежных средств. Это Положение обязывает банки применять меры защиты в соответствии с ГОСТ Р 57580.1-2017 и проводить ежегодное тестирование на проникновение.

Критическое изменение в регулировании: С 29 марта 2025 года Положение № 683-П будет заменено Положением Банка России № 851-П (от 30.01.2025).

Это новое Положение не только сохраняет, но и расширяет обязательные требования к защите информации, включая их распространение на филиалы иностранных банков в РФ, что указывает на дальнейшее ужесточение регуляторного поля. Можно ли игнорировать эти изменения, учитывая стремительный рост киберугроз?

Глава 2. Ландшафт современных киберугроз и архитектурные подходы к защите банковской инфраструктуры

Актуальная статистика и основные векторы атак в финансовом секторе (2023-2024 гг.)

Для эффективного противодействия угрозам необходимо четко понимать их текущий профиль. Анализ данных FinCERT и ведущих российских ИБ-вендоров за 2023–2024 годы показывает, что киберпреступники фокусируются на атаках, использующих либо слабости человеческого фактора (социальная инженерия), либо комплексные технические уязвимости.

Динамика киберинцидентов и анализ ТОП-3 типов атак

По данным отраслевых экспертов (Solar JSOC), в 2024 году кредитно-финансовый сектор столкнулся с резким ростом активности злоумышленников. Количество подтвержденных киберинцидентов выросло на треть по сравнению с 2023 годом, достигнув почти 9 тысяч инцидентов. Финансовый сектор остается одной из наиболее атакуемых отраслей, на его долю приходится около 20% от общего числа выявленных инцидентов ИБ в России.

ТОП-3 типов инцидентов в 2024 году:

Ранг Тип инцидента Доля в общем числе Характеристика
1 Сетевые атаки 27% Включают DDoS-атаки (для нарушения доступности) и сканирование портов, направленное на поиск уязвимых сервисов.
2 Эксплуатация уязвимостей 27% Атаки, направленные на использование известных (CVE) и нулевого дня уязвимостей в прикладном ПО и сетевом оборудовании.
3 Заражение ВПО 14% Использование вредоносного ПО, включая стиллеры, инструменты удаленного администрирования (RAT) и шифровальщики.

Ключевыми векторами атак, по данным FinCERT, в 2024 году стали: компрометация информационных инфраструктур подрядных организаций (атаки на цепочку поставки) и компрометация учетных записей. Следовательно, банкам необходимо сосредоточить значительные усилия на контроле контрагентов и внедрении принципа наименьших привилегий.

Анализ утечек персональных данных

Наиболее тревожной тенденцией является беспрецедентный рост объема утечек конфиденциальной информации. В 2024 году в публичный доступ попало 410 млн строк данных из финансовых организаций. Этот показатель более чем в 2,5 раза превысил объем утечек 2023 года (161 млн строк).

Такая динамика подчеркивает острую необходимость внедрения систем предотвращения утечек (DLP) и реализации принципа минимальных привилегий.

Архитектура Zero Trust и Центры мониторинга ИБ (SOC/SIEM)

Противодействие сложным, целенаправленным атакам требует перехода от реактивных мер к проактивной, эшелонированной защите. Современная СИБ в банках опирается на две ключевые архитектурные концепции: Zero Trust и SOC/SIEM.

Принцип и реализация Zero Trust Architecture (ZTA)

Традиционная модель защиты, основанная на жестком периметре, стала неэффективной в условиях массового перехода на удаленную работу, использования облачных сервисов и Open API. На смену ей приходит концепция Zero Trust Architecture (ZTA) — «Архитектура нулевого доверия».

Основной принцип ZTA: «Никому не доверять, всё проверять». Доступ к ресурсам предоставляется только после строгой проверки, независимо от того, находится пользователь внутри корпоративной сети или за ее пределами.

Внедрение ZTA в России набирает обороты: по состоянию на 2025 год 20% крупных компаний, включая финансовые организации, уже приступили к реализации элементов ZTA. Спрос на внедрение модели, требующей смены самой философии безопасности, вырос на 22% в I квартале 2025 года. Реализация ZTA требует:

  • Внедрения многофакторной аутентификации (MFA).
  • Строгой микросегментации сети.
  • Непрерывного мониторинга и контроля доступа.
  • Соответствия требованиям ФСТЭК и ФСБ к защите информации.

Роль и функции Security Operations Center (SOC)

Центр мониторинга и реагирования на инциденты ИБ (SOC, Security Operations Center) является оперативным сердцем современной СИБ. SOC — это совокупность специалистов, процессов и технологий, предназначенных для непрерывного мониторинга, обнаружения, анализа и реагирования на инциденты.

Технологической основой SOC выступают SIEM-системы (Security Information and Event Management). Эти платформы обеспечивают:

  1. Сбор данных: Получение событий безопасности от всех источников (серверы, сетевое оборудование, прикладное ПО).
  2. Нормализацию: Приведение разнородных данных к единому формату.
  3. Корреляцию: Выявление связей между, казалось бы, независимыми событиями для обнаружения развивающихся атак.
  4. Хранение: Долгосрочное хранение данных для последующего расследования и аудита.

В российском финансовом секторе активно используются отечественные SIEM-платформы, такие как RuSIEM (НОРСИ-ТРАНС), MaxPatrol SIEM (Positive Technologies), Kaspersky KUMA и KOMRAD Enterprise SIEM, что соответствует курсу на импортозамещение и обеспечивает необходимый уровень доверия и сертификации.

Криптографическая защита и управление инцидентами

Обязательное применение национальных стандартов шифрования

Криптография остается фундаментом для защиты банковской тайны и целостности транзакций. Взаимодействие с Банком России и защита критически важной информации регулируются национальными криптографическими стандартами.

С 1 июня 2024 года для шифрования электронных документов, направляемых в ЦБ РФ, стало обязательным применение новых национальных стандартов:

  • Блочные шифры: ГОСТ Р 34.12-2015 («Кузнечик» и «Магма»).
  • Режимы работы блочных шифров: ГОСТ Р 34.13-2015.

Это требование обеспечивает долгосрочную криптографическую стойкость и независимость банковских коммуникаций от потенциально скомпрометированных иностранных алгоритмов.

Анализ пилотных проектов по постквантовой криптографии (PQC)

На горизонте пяти-десяти лет маячит угроза, исходящая от коммерчески доступных квантовых компьютеров, способных взломать современные асимметричные алгоритмы шифрования (RSA, ECC).

В целях обеспечения долгосрочной киберустойчивости российские банки уже реализуют пилотные проекты по внедрению постквантовой криптографии (PQC). Ярким примером является система PQC PAY (Квантово-устойчивая подпись транзакции), реализованная в рамках пилотного проекта Газпромбанком совместно с ООО «КУАПП» (QApp).

Этот проект демонстрирует практическую возможность перехода к квантово-устойчивым алгоритмам (например, на основе решеток или кодов) для защиты финансовых транзакций, обеспечивая защиту банковской тайны на десятилетия вперед.

Требования к управлению инцидентами

Помимо проактивной защиты, критически важным является процесс управления инцидентами.

  1. Положение Банка России № 716-П определяет, что к инцидентам защиты информации относятся события, которые привели или могли привести к осуществлению банковских операций без согласия клиента. Это требует от банков немедленного реагирования и информирования ЦБ РФ о произошедших инцидентах.
  2. Положение № 683-П (и будущий 851-П) устанавливает обязательное ежегодное тестирование на проникновение и анализ уязвимостей для всех кредитных организаций. Это внешний, независимый аудит, который помогает выявить скрытые слабые места в защите информационной инфраструктуры.

Глава 3. Риск-менеджмент ИБ при внедрении инновационных финансовых технологий

Цифровая трансформация породила концепцию открытого банкинга (Open Banking), основанную на обмене данными между финансовыми организациями и сторонними поставщиками услуг (FinTech) через Открытые API. Эта инновация несет не только преимущества, но и принципиально новые риски ИБ.

Риски Open API и обеспечение безопасности обмена данными

Стратегическое направление Банка России по Open API

Банк России рассматривает внедрение Открытых API как стратегическое направление, которое должно стимулировать конкуренцию и инновации. На данный момент требования носят преимущественно рекомендательный характер, но регулятор планомерно движется к обязательному регулированию.

С 2026 года обязательные требования к использованию Открытых API будут распространены на крупнейших участников финансового рынка (все СЗКО, крупнейшие брокеры и страховые компании).

Это коснется обмена сведениями о счетах, картах, ипотечном кредитовании и страховании.

Ключевые риски ИБ, связанные с open API:

  • Утечки данных: Небезопасная разработка API (API Security) или некорректная авторизация могут привести к массовому несанкционированному доступу к банковской тайне и ПД.
  • Мошенничество: Риск злоупотреблений со стороны недобросовестных поставщиков услуг или посредников.
  • Инфраструктурные риски: Неготовность банковских систем к высоким нагрузкам и необходимость обеспечения криптографической защиты данных, передаваемых по открытым каналам.

Для обеспечения безопасности и стандартизации платежных технологий Банк России принял Стандарт СТО БР БФБО-1.9-2024, который устанавливает требования к обеспечению безопасности при использовании QR-кодов для осуществления переводов денежных средств, минимизируя риски мошенничества, связанные с этим популярным инструментом.

Платформа коммерческих согласий (ПКС) как механизм минимизации правовых рисков

В условиях Open Banking обмен клиентскими данными, составляющими банковскую тайну, возможен только при наличии явного и информированного согласия клиента. Контроль этих согласий и их отзывов является колоссальной юридической и технической задачей.

Концепция ПКС и ее роль в защите банковской тайны

Для централизованного управления согласиями и минимизации правовых рисков утечек данных, Банк России предложил концепцию создания Платформы коммерческих согласий (ПКС) на базе ЕСИА.

ПКС выполняет две ключевые функции:

  1. Единый реестр согласий: Предоставляет клиенту централизованный интерфейс для управления тем, какие финансовые организации и на каких условиях могут обмениваться его данными через Open API.
  2. Аутентификация и авторизация: Выступает в качестве надежного посредника, проверяющего наличие актуального согласия клиента перед совершением обмена данными.

Хронология и сроки пилотирования ПКС

Регулятор форсирует внедрение ПКС, понимая ее критическую важность для правовой защиты. В соответствии с Постановлением Правительства РФ от 01.02.2025 № 75, подсистема Платформы согласий ЕСИА для обмена данными между финансовыми организациями должна была заработать с 1 июля 2025 года. Полноценная эксплуатация ПКС запланирована на 2026 год.

Внедрение ПКС станет ключевым механизмом для обеспечения соблюдения требований ФЗ-152 и защиты банковской тайны в условиях Open Banking. Оно позволит финансовым организациям внедрять инновации, не нарушая при этом права клиентов на неприкосновенность их данных.

Общие выводы и рекомендации по минимизации рисков ИБ при внедрении инноваций

Для успешного внедрения Open API и минимизации сопутствующих рисков ИБ, банкам необходимо:

  1. Принять ZTA: Полностью перейти на модель нулевого доверия для защиты API-шлюзов и микросервисов.
  2. DevSecOps: Интегрировать практики безопасности непосредственно в цикл разработки (Secure by Design), чтобы исключить уязвимости на стадии кодирования.
  3. Криптографическая гигиена: Обеспечить применение ГОСТовского шифрования для всех передаваемых конфиденциальных данных и начать подготовку к внедрению PQC-решений.
  4. Регуляторный комплаенс: Наладить процессы мгновенного реагирования (24/72 часа) на утечки ПД и интегрировать будущие требования ПКС в свои внутренние системы управления согласиями.

Заключение

Проведенный анализ подтверждает, что обеспечение информационной безопасности и защиты банковской тайны в финансово-кредитных организациях Российской Федерации — это непрерывный, динамичный процесс, требующий глубокой интеграции правовых требований, передовых технологий и адаптивного риск-менеджмента. Российский финансовый сектор демонстрирует высокую степень готовности к новым угрозам, что выражается в быстром принятии передовых архитектур (ZTA, SOC) и оперативной адаптации к новейшим регуляторным требованиям ЦБ РФ.

Сводка полученных результатов:

  1. Регуляторная основа: Система ИБ российских банков строго регламентирована и находится в состоянии постоянного ужесточения. Ядром является ГОСТ Р 57580.1-2017, который определяет дифференцированные уровни защиты, вплоть до усиленного для 12 СЗКО. Правовой режим защиты данных критически зависит от ФЗ-152, который с 2022 года ввел жесткие сроки уведомления Роскомнадзора об утечках (24/72 часа).

    В ближайшей перспективе ключевым изменением станет замена Положения № 683-П на Положение № 851-П (с марта 2025 года).

  2. Ландшафт угроз: Актуальная статистика 2024 года, основанная на данных FinCERT и отраслевой экспертизе, указывает на резкий рост числа киберинцидентов (на треть) и катастрофическое увеличение объема утечек ПД (в 2,5 раза), что делает приоритетными задачи борьбы с эксплуатацией уязвимостей и атаками на цепочки поставок.
  3. Технологические решения: Современная архитектура защиты базируется на концепциях Zero Trust Architecture (которую уже внедряют 20% крупных компаний) и центрах SOC, использующих отечественные SIEM-платформы (RuSIEM, KUMA).

    В сфере криптографии обязательным стало применение ГОСТ Р 34.12/13-2015, а банки-лидеры, такие как Газпромбанк, уже инвестируют в пилотные проекты постквантовой криптографии (PQC PAY).

  4. Инновационные риски: Внедрение Open API представляет собой ключевой источник новых рисков ИБ, которые ЦБ РФ планирует регулировать обязательными стандартами с 2026 года. Ключевым правовым инструментом для минимизации рисков несанкционированного обмена данными и защиты банковской тайны станет Платформа коммерческих согласий (ПКС), запуск пилота которой назначен на середину 2025 года.

Однако динамика киберугроз, особенно в части утечек ПД, требует от банков постоянного повышения киберустойчивости и перехода от простого соответствия нормативам к проактивному управлению рисками.

Рекомендации: Для дальнейшего повышения эффективности СИБ рекомендуется:

  • Ускорить переход на архитектуру ZTA, особенно в части взаимодействия с FinTech-партнерами.
  • Инвестировать в решения ИИ/МЛ для предиктивного анализа угроз, интегрированного в SOC.
  • Обеспечить полный комплаенс с новыми, жесткими требованиями ФЗ-152 по срокам уведомления об утечках, что требует реорганизации процессов реагирования на инциденты.

Список использованной литературы

  1. ГОСТ Р 57580.1-2017. Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер (Издание с Поправкой).
  2. Федеральный закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (с изм. и доп.).
  3. Федеральный закон РФ от 03.02.1996 № 17-ФЗ «О банках и банковской деятельности» (с изм. и доп.).
  4. Инструкция Банка России от 25.05.1998 № 73-И «Об организации внутриобъектового и пропускного режима в учреждениях банка России».
  5. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (ред. от 08.08.2024).
  6. Положение Банка России от 17.04.2019 № 683-П «Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации…» (ред. от 06.12.2023).
  7. Положение Банка России от 08.04.2020 № 716-П «О требованиях к системе управления операционным риском в кредитной организации и банковской группе» (ред. от 22.10.2024).
  8. Стандарт Банка России СТО БР БФБО-1.9-2024 «Безопасность финансовых (банковских) операций. Обеспечение безопасности использования QR-кодов…» (вводится в действие 10.02.2025) // Гарант.
  9. Положение 683-П: Оценка (аудит) и внедрение (Утратит силу 29.03.2025) [Электронный ресурс] // RTM Group. URL: https://rtmtech.ru/ (дата обращения: 08.10.2025).
  10. Гайкович В., Перший А. Безопасность электронных банковских систем. Москва : Единая Европа, 1994. 243 с.
  11. Банковская система России. Настольная книга банкира. Книга III. Москва : Дека, 1995. С. 382-464.
  12. Действия работников организации и членов их семей в чрезвычайных ситуациях: Памятка / под ред. Л.В. Войлукова. Москва : Банк России, 1995.
  13. Российские банкноты образца 1995 года. Москва : Консалтбанкир, 1995.
  14. Калугин Н.М., Кудрявцев А.В., Савинская Н.А. Банковская коммерческая безопасность: учебное пособие / под ред. Г.А. Краюхина. Санкт-Петербург : СПб. ГИЭА, 1996. С. 3-75.
  15. Крысин А.В. Безопасность предпринимательской деятельности. Москва : Финансы и статистка, 1996.
  16. Компьютеризация банковской деятельности / под ред. Г.А. Титоренко. Москва : Финстатинформ, 1997. С. 6-18, 249-298.
  17. Мельников В.В. Защита информации в компьютерных системах. Москва : Финансы и статистика: Электроинформ, 1997. С. 59-102, 286-346.
  18. ОБЗОР ОСНОВНЫХ ТИПОВ КОМПЬЮТЕРНЫХ АТАК В ФИНАНСОВОЙ СФЕРЕ В 2023 ГОДУ [Электронный ресурс] // Банк России. URL: https://cbr.ru/ (дата обращения: 08.10.2025).
  19. ОБЗОР ОСНОВНЫХ ТИПОВ КОМПЬЮТЕРНЫХ АТАК В ФИНАНСОВОЙ СФЕРЕ В 2024 ГОДУ [Электронный ресурс] // Банк России. URL: https://cbr.ru/ (дата обращения: 08.10.2025).
  20. ОСНОВНЫЕ ПРИНЦИПЫ И ЭТАПЫ ВНЕДРЕНИЯ ОТКРЫТЫХ API НА ФИНАНСОВОМ РЫНКЕ (02.09.2024) [Электронный ресурс] // Банк России. URL: https://cbr.ru/ (дата обращения: 08.10.2025).
  21. Банк России — новые алгоритмы шифрования (ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015) [Электронный ресурс] // Cryptostore.ru. URL: https://cryptostore.ru/ (дата публикации: 01.05.2024, дата обращения: 08.10.2025).
  22. Банки проверят открытые API на безопасность (02.05.2024) [Электронный ресурс] // Comnews.ru. URL: https://www.comnews.ru/ (дата обращения: 08.10.2025).
  23. КриптоАРМ ГОСТ поддерживает алгоритмы шифрования Центробанка (23.05.2024) [Электронный ресурс] // Cryptoarm.ru. URL: https://cryptoarm.ru/ (дата обращения: 08.10.2025).
  24. Кибератаки на финансовый сектор в 2024 году [Электронный ресурс] // RT-Solar. URL: https://rt-solar.ru/ (дата обращения: 08.10.2025).
  25. Требования к документации по обработке ПД в 2024: руководство по ФЗ-152 [Электронный ресурс] // Gendalf.ru. URL: https://gendalf.ru/ (дата обращения: 08.10.2025).
  26. Zero Trust и как он внедряется в России (22.05.2025) [Электронный ресурс] // Infra-tech.ru. URL: https://infra-tech.ru/ (дата обращения: 08.10.2025).
  27. Как защитить свою организацию от киберугроз нового поколения (29.09.2025) [Электронный ресурс] // Runet.news. URL: https://runet.news/ (дата обращения: 08.10.2025).
  28. Архитектура нулевого доверия (Zero Trust Architecture – ZTA) [Электронный ресурс] // Security Code. URL: https://securitycode.ru/ (дата обращения: 08.10.2025).
  29. Правовой режим банковской тайны [Электронный ресурс] // Consultant.ru. URL: https://www.consultant.ru/ (дата обращения: 08.10.2025).
  30. RuSIEM: Сертифицированная SIEM-система от ведущего российского разработчика для финансового сектора [Электронный ресурс] // NBJ.ru. URL: https://nbj.ru/ (дата обращения: 08.10.2025).
  31. Суд: банки обязаны хранить персональные данные своих клиентов не менее 5 лет, даже если они отозвали свое согласие [Электронный ресурс] // Garant.ru. URL: https://www.garant.ru/ (дата обращения: 08.10.2025).