8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Benchmark пентеста банков РФ

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Benchmark пентеста банков РФ
      23 июля 2025
      // Пентест

      В российском финансовом секторе ежегодные тесты на проникновение (пентесты) превратились из частной практики ИБ-подразделений в обязательный регуляторный стандарт. Центробанк утвердил требования к ним еще в 2019 г. (683-П), расширил в 2020 г. (719-П), а в январе 2025 г. опубликовал детальные Методические рекомендации 2-МР, которые унифицировали область, методики и отчетность. Параллельно число реальных атак растет: по данным ФинЦЕРТ ЦБ в 2024 г. зафиксировано более 750 компьютерных атак, причём лидируют DDoS-кампании и компрометация учётных данных[1][2].

      Провести анализ защищенности


      Распределение типов кибератак на финансовые организации России в 2024 году

      1. Нормативная рамка и её эволюция

      1.1 От 683-П к 2-МР (2025)

      Положение 683-П обязало банки ежегодно проводить пентесты, оценивать защищённость по ГОСТ 57580 и устранять уязвимости[3][4]. Документ 2-МР ЦБ расширил регулятив — теперь:

      ·       определена типовая область: ДБО, мобильные и веб-каналы, API, базы данных;

      ·       прописаны цели (оценка уровня защищённости, доверие к критичной архитектуре) и задачи (поиск уязвимостей, разработка мер)[5];

      ·       установлены требования к подрядчикам: лицензия ФСТЭК (пункт «б»), опыт ≥ 3 лет, работы на территории РФ[5];

      ·       введён единый формат отчёта и срок хранения ≥ 5 лет[5].

      1.2 ГОСТ 57580 и оценка соответствия

      ГОСТ 57580.1-2017 задаёт организационно-технические меры, а 57580.2-2018 — методику оценки. Кредитные организации должны достичь уровня 4+ с 2023 г. и подтверждать соответствие каждые 2 года[6][7].

      1.3 Риск-ориентированный надзор

      ЦБ увязал пентесты с киберинцидентами: результаты должны передаваться через АСОИ ФинЦЕРТ, а невыполнение сроков устранения уязвимостей учитывается при проверках[1][8].

      2. Рынок услуг пентеста: игроки и экономика

      2.1 Концентрация рынка

      Российский рынок ИБ-сервисов демонстрирует рост > 50% за 2024 г. (выручка ГК «Солар» 22,3 млрд ₽ + 53%)[9] и 10% у Positive Technologies (24,1 млрд ₽)[10]. Тройка лидеров (Positive Technologies, BI.Zone, «Солар») держит свыше 60% корпоративных пентест-проектов[11][12][9].

      2.2 Трансформация бизнес-моделей

      ·       Сдвиг от разовых «аудитов» к рекуррентным Red Team-/Purple Team-подпискам (доля сервисной выручки «Солара» — 80%)[9].

      ·       Импортонезависимость: собственные сканеры кода и ASD-платформы (Solar NGFW, MaxPatrol O2) заменяют западные инструменты, что снижает барьер входа и затраты[13][9].

      2.3 Дефицит компетенций

      ЦБ и крупные банки формируют внутренние Red Teams (вакансии ЦБ[14]) и спонсируют профильные курсы (CyberED)[15]. Спрос на специалистов с опытом OSCP, CISA, Red Team Ops стабильно превышает предложение.

      3. Технологические тренды и практики пентеста

      3.1 Смена векторов атак

      ФинЦЕРТ фиксирует рост комбинированных атак с цепочкой «поставщик → банк» и эксплуатацией API[2][16]. Red Team-сценарии теперь имитируют:

      ·       supply-chain compromise;

      ·       QR-/deep-link abuse в мобильных ДБО;

      ·       shadow API enumeration;

      ·       фишинг с use of AI-generated deepfakes (Call-center vishing)[17].

      3.2 Автоматизация и purple-team

      Банки внедряют BAS-платформы (Breach & Attack Simulation) для непрерывного теста контроля EDR/XDR. По данным BI.Zone, внедрение EDR сократило долю критичных инцидентов с 0,7% до 0,6%[18].

      3.3 Отчётность и метрики

      2-МР требует ранжировать уязвимости по методике ФСТЭК CVSS-RU и связывать их с MITRE ATT&CK, что облегчает риск-картирование и бюджетирование[5].

      4. Практические кейсы банков

      4.1 Сбербанк

      ·       Собственная Red Team с 24/7 Purple-loop: в сутки анализируется до 7 млрд событий[19].

      ·       Результат: ни одной публичной утечки в 2024 г. при 2,2 тыс. атак в месяц[17].

      4.2 ВТБ

      ·       Интегрированный SOC + разноуровневые пентесты (внешний/внутренний).

      ·       За 2024 г. предотвращено 13,5 трлн ₽ мошеннических переводов[20].

      4.3 Альфа-Банк (инцидент 2023–24)

      Несмотря на публичные заявления о фейке, утечка 115 млн записей привела к пересмотру процессов DevSecOps и увеличению частоты пентестов до квартала[21].

      5. Основные вызовы 2025–2026 гг.

      1 Эксплуатация уязвимых API и microservice-mesh[16][22].
      2 «Ковровые» DDoS и атаки через подрядчиков — нужна сегментация сетей и Zero Trust[20].
      3 AI-фишинг: deepfake-видео и синтез речи требуют Voice-Biometrics 2-FA.
      4 Дефицит квалификации: спрос на Red Team-инженеров растёт на 40% в год[23].
      5 Соответствие уровню 4+ ГОСТ 57580 к 2026 г. для всех участников платёжных систем[6].

      Заключение

      Пентест в банках РФ перестал быть «лучшей практикой» и стал регуляторным минимумом. 2-МР унифицировал подходы, но усилил ответственность: результаты тестирования напрямую влияют на надзор и штрафы. Рост числа атак и утечек заставляет банки переходить от ежегодных проектов к непрерывному Purple-Team-циклу, интегрируя BAS, EDR и модель Zero Trust. Для рынка ИБ-услуг это означает устойчивый двузначный рост, а для отрасли — необходимость инвестировать не только в технологии, но и в людей, способных мыслить как атакующий.

      Рекомендации

      ·       Проводить комбинированный пентест (external + internal) не реже двух раз в год, включая моделирование атак на поставщиков.

      ·       Использовать 2-МР как чек-лист: фиксировать область, метод, метрики, хранить отчёты ≥ 5 лет.

      ·       Внедрить BAS-платформу и настроить continuous purple-loop с проверкой ИТ-контролей еженедельно.

      ·       Формировать внутреннюю Red Team или подписку на Red-as-a-Service для постоянного обучения Blue-Team.

      ·       Синхронизировать CMDB с FinCERT и автоматизировать передачу индикаторов компрометации для быстрого реагирования.

      Банки, которые превратят пентесты из разовых проверок в непрерывный процесс, получат не только регуляторное спокойствие, но и реальную киберустойчивость, критически важную в период геополитической турбулентности.

      ⁂

      1.       https://disclosure.1prime.ru/news/-203/{57c3ec8e-213c-472b-ba6b-7bec1d1979e2}.uif
      2.       https://www.cbr.ru/collection/collection/file/55129/attack_2024.pdf
      3.       https://itglobal.com/ru-ru/company/blog/obzor-polozheniya-banka-rossii-№-683-p-dlya-kreditnyh-organi...
      4.      https://regulhub.kaspersky.ru/decrees/polozhenie-683-p
      5.       https://www.garant.ru/products/ipo/prime/doc/411275803/   
      6.      https://www.ussc.ru/upload/iblock/942/942e28dd6789cfcc0d32c07c2419896a.pdf
      7.       https://fbkcs.ru/uslugi/komplaens-informatsionnoy-bezopasnosti/29097354/
      8.      https://www.cbr.ru/eng/press/event/?id=23381
      9.      https://www.company.rt.ru/press/news/files/RTC_250410_Solar_IFRS_2024.pdf   
      10.   https://www.novostiitkanala.ru/news/detail.php?ID=183845
      11.    https://www.tadviser.ru/index.php/Статья:Крупнейшие_ИБ-компании_в_России
      12.    https://www.cnews.ru/news/top/2025-03-18_krupnyj_ib-razrabotchik_poteryal
      13.    https://www.tbank.ru/invest/social/profile/T-Investments/79723421-a897-451a-a0a0-c045255664bf/
      14.   https://dreamjob.ru/employers/104816/vakansii/121770231
      15.    https://cyber-ed.ru
      16.   https://ptsecurity.com/ru-ru/about/news/positive-technologies-nazvala-glavnye-kiberugrozy-dlya-finan...
      17.    https://smotrim.ru/article/4463139
      18.   https://www.securitylab.ru/news/550454.php
      19.   https://ib-bank.ru/bisjournal/post/1057
      20. https://www.tadviser.ru/index.php/Статья:Информационная_безопасность_в_банках
      21.    https://www.cnews.ru/news/top/2024-01-09_alfa-bank_byl_vzloman
      22.   https://ptsecurity.com/ru-ru/research/analytics/kiberugrozy-finansovoi-otrasli--prognoz-na-2025-2026...
      23.   https://itglobal.com/ru-ru/company/blog/red-team-i-blue-team-chem-zanimayutsya-chto-dolzhny-umet-i-z...

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных13
      • Пентест9
      • КИИ29
      • Информационная безопасность21
      • АСУ3
      • Средства защиты информации6
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Пентест в 2025 году: Эволюция тестирования на проникновение в эпоху искусственного интеллекта и квантовых угроз
        23 июля 2025
      • Пентест в финансовой сфере: стратегии, вызовы и инновации 2025
        16 апреля 2025
      • Как заказчику проверять и контролировать пентест?
        29 сентября 2023
      • Пентест в банковской сфере: новое положение в 2023 году
        21 августа 2023
      • Будущее пентеста: Прогнозы и тренды на 2023 год
        21 августа 2023
      • Решения пентест
        28 июля 2022
      • Пентест – реальный взгляд на информационную безопасность организации
        25 марта 2019
      • Пентест история, или… есть такая профессия – вежливый взломщик
        14 ноября 2018
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.