См. Документы Центрального Банка Российской Федерации

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ

ВРЕМЕННЫЙ РЕГЛАМЕНТ
ПЕРЕДАЧИ ДАННЫХ УЧАСТНИКОВ ИНФОРМАЦИОННОГО ОБМЕНА
В ЦЕНТР МОНИТОРИНГА И РЕАГИРОВАНИЯ НА КОМПЬЮТЕРНЫЕ АТАКИ
В КРЕДИТНО-ФИНАНСОВОЙ СФЕРЕ БАНКА РОССИИ
(ВЕРСИЯ 2.3)

1. Общие положения

1.1. Настоящий Регламент определяет формат и сроки предоставления информации участником информационного взаимодействия в Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления Банка России (далее - ФинЦЕРТ) (приложение к настоящему Регламенту).

1.2. Настоящий регламент служит для апробации выбранных форматов передачи данных и внесения соответствующих изменений по результатам апробации.

1.3. Предложения по оптимизации выбранного формата передачи данных необходимо направлять на адрес электронной почты info_fincert@cbr.ru с темой сообщения [оптимизация формата передачи].

2. Порядок передачи информации Участником
информационного взаимодействия

2.1. Передача информации, приведенной в приложении к настоящему Регламенту, осуществляется с использованием электронной почты на адрес fincert@cbr.ru.

2.2. По желанию передающей стороной данные могут передаваться в архиве с паролем, при этом пароль должен быть доведен до работников ФинЦЕРТ с использованием альтернативных каналов связи. Требования к сложности пароля определяются передающей стороной.

2.3. В случае передачи на исследование образцов вредоносного программного обеспечения (вирусов) образцы передаются в ФинЦЕРТ в архиве (rar или zip) с паролем, при этом пароль должен быть одним из следующих: virus или infected. В случае, если в передаваемом архиве не установлен пароль, то он удаляется автоматически.

ПЕРЕЧЕНЬ
ИНФОРМАЦИИ, ПРЕДОСТАВЛЯЕМОЙ УЧАСТНИКОМ ИНФОРМАЦИОННОГО
ОБМЕНА В ЦЕНТР МОНИТОРИНГА И РЕАГИРОВАНИЯ НА КОМПЬЮТЕРНЫЕ
АТАКИ В КРЕДИТНО-ФИНАНСОВОЙ СФЕРЕ ГЛАВНОГО УПРАВЛЕНИЯ
БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ БАНКА РОССИИ

1. Основные обозначения

КАРТОЧКА - Код (INT)

Направлен на инфраструктуру организации (внутренний)

Код (MLW)

- Выявление вредоносного ПО (в т.ч. целевая атака (APT)). Учитываются атаки на любые устройства инфраструктуры (в том числе банкоматы, электронные и платежные терминалы) при выполнении хотя бы одного из условий:

- Выявление вредоносного кода, не определяемого антивирусным ПО или определяемого не более 5 антивирусами на Virus Total;

- Обнаружение на объекте информационной инфраструктуры антивирусным ПО или иными СЗИ вредоносного ПО или подозрительного ПО, направленного на этот объект информационной инфраструктуры, согласно вердикту антивирусного ПО или иного СЗИ;

- Обнаружение на объекте информационной инфраструктуры подозрительных файлов (процессов), в т.ч. неисполняемых, недетектируемых антивирусным ПО или хостовыми системами обнаружения вторжений (HIPS).

Код (DOS)

- Выявление DoS/DDoS, сбоев в работе оборудования и каналов связи, вызванных внешними причинами

Код (BAN)

- Физическое и/или логическое воздействие на объекты информационной инфраструктуры.

Физическое воздействие - установка скиммингового оборудования, несанкционированный доступ к интерфейсам управления (в т.ч. банкоматов и терминалов), повреждение оборудования с целью установки сторонних аппаратных устройств или хищения находящихся в устройстве денежных средств.

Логическое воздействие - внедрение стороннего программного обеспечения либо модификация существующих настроек системного программного обеспечения.

Код (URL)

- Выявление ресурсов в информационно-телекоммуникационной сети Интернет, связанных с финансовой сферой (в т.ч. приобретение товаров или услуг), содержащих противоправный контент либо недостоверную информацию, в частности фишинговой направленности. К данному виду инцидентов также относятся ресурсы, предназначенные для распространения вредоносного кода, включая ресурсы, используемые для рассылки мошеннических электронных писем, а также центры управления бот-сетями.

В рассматриваемые инциденты могут быть включены сведения о ресурсах соответствующей направленности, выявленных клиентами организации. Также могут быть включены обнаруженные ссылки на скачивание ВК либо ссылки, определяемые как подозрительные/вредоносные антивирусным ПО/иным СЗИ.

Код (SOI)

- Выявление телефонных номеров и почтовых электронных писем, используемых для распространения недостоверной информации, вредоносного содержимого и (или) побуждения работника организации к совершению несанкционированных действий путем обмана или злоупотребления доверием (включая письма, содержащие угрозы в адрес организации).

Код (EXP)

- Выявление попыток эксплуатации уязвимостей. К эксплуатации уязвимостей относится, например, использование SQL инъекций. Кроме того, к эксплуатации уязвимостей относятся действия внутреннего нарушителя. Попытки эксплуатации могут быть выявлены как средствами IDS/IPS/HIPS, так и специалистами организации либо в результате обращения гражданина в организацию о возможной попытке эксплуатации уязвимости в отношении организации.

Код (BRT)

- Выявление попыток взлома учетных записей (как внутри сети, так и на веб-ресурсах, принадлежащих организации) посредством автоматизированного подбора комбинаций паролей и логинов. Условия уведомления приведены в описании кода.

Код (SCN)

- Выявление попыток сканирования портов для взлома сети. Условия уведомления приведены в описании кода.

Код (OTH)

- Прочее.

КАРТОЧКА - Код (EXT)

Направлен на клиента организации (внешний).

Код (MLW) - Совершение несанкционированного перевода денежных средств в результате воздействия вредоносного ПО.

Код (SOI) - Совершение несанкционированного перевода денежных средств в результате обмана или злоупотребления доверием.

Код (SIM) - Совершение несанкционированного перевода денежных средств в результате изменения IMSI SIM-карты, смена IMEI телефона.

Код (P2P) - Совершение несанкционированного перевода денежных средств в результате использования фишингового ресурса.

Код (LST) - Совершение несанкционированного перевода денежных средств в результате утраты электронного средства платежа.

Код (OTH) - Совершение несанкционированного перевода денежных средств в результате иных причин.

КАРТОЧКА - Код PUB

Информация о планируемых мероприятиях по раскрытию информации об инцидентах, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств, включая размещение информации на официальных сайтах в информационно-телекоммуникационной сети "Интернет", выпуск пресс-релизов и проведение пресс-конференций.

2. Информация об инциденте (Электронная форма Инцидента)

Наименование поля
Описание
Описание поля
Формат данных
Пример
Служебные свойства инцидента
Тип документа
Служебное поле
Описывает тип документа
Только "incident"
incident
Версия документа
Служебное поле
Описывает версию документа
X.Y
1.0
Количество правок (редакций) документа
Служебное поле
Описывает количество правок (редакций) документа
int32
4
Хэш файла
Служебное поле
Хэш md5 всего содержимого документа (за исключением поля hash), служит для индикации случайного повреждения документа
md5 hash
0ba8927585c7824320ad959f8eb4dc6e
Базовые свойства инцидента
Идентификатор инцидента со стороны участника
Идентификатор инцидента.
Участником генерируется в формате yyyyMMddHHmmss (yyyy = год, MM = месяц, dd = день, hh = часы, mm = минуты, ss = секунды)'
yyyyMMddHHmmss
"20170901112233"
Дата и время публикации инцидента
дата и время публикации инцидента
yyyyMMdd HH:mm:ss UTC+z
"20170901 11:22:33 UTC+3"
Дата и время последнего изменения инцидента
Дата и время последнего изменения инцидента
yyyyMMdd HH:mm:ss UTC+z
"20170901 11:22:33 UTC+3"
Дата и время фиксации КИ
Дата и время фиксации КИ
yyyyMMdd HH:mm:ss UTC+z
"20170901 11:22:33 UTC+3"
Идентификатор организации
Идентификатор организации
(уникальный номер организации, напр. номер лицензии Банка России)
int32
4
Тип организации
Тип организации
Значение из списка
- 1 #=КО
- 2 #=НКО
- 3 #=МФО
- 4 #=Страховая организация
- 5 #=Вендор ИБ
- 6 #=Иные государственные организации
- 7 #=Иные коммерческие организации
- 8 #=Иностранные организации
- 9 #=CERTы (в т.ч. иностранные) - для возможности организации адресных рассылок
4
Описание инцидента
Описание инцидента
string
"Инцидент был обнаружен при... и т.д."
Место происшествия инцидента
Место происшествия инцидента
Субъект федерации
Код ОКАТО верхнего уровня (2 цифры - обязательно)
Код ОКАТО верхнего уровня из 2-х цифр
"10"
Название населенного пункта
Название населенного пункта
String
"Москва"
Принятые меры
Меры, принятые участником для ликвидации последствий инцидента
string
"В рамках инцидента было сделано.."
Ущерб в результате инцидента.
Ущерб в результате инцидента. Пустое поле означает отсутствие ущерба
string
"Потеряны важные данные"
Показывает, нужна ли консультация/помощь FinCERT
Показывает, нужна ли консультация/помощь FinCERT
- HLP
- NND
HLP
Основной верхнеуровневый код инцидента
Основной верхнеуровневый код инцидента (куда направлен): на инфраструктуру организации/в организации или на клиента/у клиента
- EXT
- INT
EXT
Код конкретного типа инцидента
Код конкретного типа инцидента
# Общие для векторов
EXT и INT
- MLW
- SOI
- OTH
DOS
# Специфичный для вектора INT
- DOS
- BAN
- EXP
- BRF
- SPM
- BCC
- PHI
- MLR
# Специфичный для вектора EXT
- SIM
- P2P
- LST
Вложения к инциденту
Заполняется следующими данными:
- комментарий к вложению;
- файл (имя файла + размер файла в байтах - если размер меньше 5 МБ + base64 файла);
- url адрес для скачивания файла (если размер больше 5 МБ), с использованием протоколов FTP, HTTP, HTTPS
Примечание к вложению
Примечание к вложению
string
В этом файле/архиве находятся логи
Время, когда файл был прикреплен
Время, когда файл был прикреплен
yyyyMMdd HH:mm:ss UTC+z
"20170901 11:22:33 UTC+3"
Информация о прикрепленном файле
Информация о прикрепленном файле
Имя файла
Имя файла
string
Размер файла в байтах
Размер файла в байтах
string
Файл в формате base64
Файл в формате base64
string
Ссылка на файл
Внешняя ссылка на скачивание (если размер файла больше 5 МБ)
string
http://drive.google.com/asdasdasd
Вектор инцидента (vectors)
EXT (Направлен на клиента организации)
Способ осуществления несанкционированной операции
Способ осуществления несанкционированной операции
- SMS # SMS банкинг
- MBB # Приложение для мобильного банкинга
- BRW # Интернет-банкинг
- PCW # Система "Банк-клиент"
- ATM # Банкомат
- POS # POS терминал
- SST # Платежный терминал
- CNP # E-commerce. Платежи в сети интернет без предъявления карты
POS
Способ перевода
Способ перевода
Тип способа перевода
Тип способа перевода
- ACC # Перевод по номеру счета
- PLC # Перевод по номеру карты
- OTH # Иное
ACC
Примечание к выбранному значению
Примечание к выбранному значению
string
""
Трансграничность
Трансграничность
- CRB # Трансграничный перевод
- DOM # Внутри страны
CRB
Дополнительное подтверждение транзакции
Дополнительное подтверждение транзакции
- 3DS # Транзакция подтверждена с использованием 3D Secure
- OAA # Иной способ подтверждения
- NAA # Транзакция без подтверждения
OAA
Информация об обращении в правоохранительные органы
Информация об обращении в правоохранительные органы
- POL # Обращение есть
- NPL # Обращения нет
- UNK # Клиент не предоставил информацию
UNK
INT (Направлен на инфраструктуру организации)
Сработавшие сигнатуры
Список сработавших сигнатур
Идентификатор сигнатуры
Идентификатор сигнатуры
string
Sid 1-1298
Средство обнаружения
Средство обнаружения
string
Источник получения сигнатуры
Источник получения сигнатуры
string
Количество сработок сигнатуры
Количество сработок сигнатуры
int32
Влияние инцидентов (impacts)
MLW (Вредоносное программное обеспечение)
Внешний IP-адрес ЭВМ
Указывается IP-адрес, с которым зараженная ЭВМ получает доступ в интернет
IPv4
Выявленные взаимодействия с ЦУ или другими ресурсами
Заполняется в случае выявления взаимодействия зараженной ЭВМ с каким-либо доменным именем или IP-адресом, которые могут являться ЦУ или другим вредоносным ресурсом.
Возможные значения:
- доменное имя;
- IP-адрес;
- URL
Поле может содержать несколько значений
Доменное имя
Доменное имя
domain
IP-адрес
IP-адрес
IPv4
URL
URL
URL
Классификаторы
Заполняется по мере поступления информации и содержит тип выявленного ВПО по классификации какого-либо АВС:
- наименование АВС;
- тип ВПО
Поле может содержать несколько значений
Наименование АВС
Наименование антивирусной системы
string
Касперский
Классификатор
Как ВПО классифицирует указанная антивирусная система
string
Вирус
Образцы ВПО
Коллекция Образцов ВПО. Один образец может характеризоваться:
- или хэшем
- или прикрепленным вложением
Контрольная сумма выявленного образца ВПО
Заполняется контрольными суммами выявленного образца ВПО. Для каждого образца ВПО должна быть своя хеш-сумма
Контрольная сумма в формате MD5
Контрольная сумма в формате MD5
string
Контрольная сумма в формате SHA-1
Контрольная сумма в формате SHA-1
string
Контрольная сумма в формате SHA-256
Контрольная сумма в формате SHA-256
string
Файл ВПО
Заполняется в случае передачи вместе с ККИ файла, выявленного ВПО.
Формат из секции attachments базовых полей инцидента
Образец выявленного ВПО должен быть заархивирован в формате RAR с использованием пароля "infected". Размер файла не должен превышать 5 МБ
Адреса электронных почтовых ящиков, с которых поступило письмо с вложением
Заполняется в случае, если ВПО было прислано на электронный почтовый ящик ведомства. В поле также должен быть указан IP-адрес последнего почтового сервера, через который было передано письмо.
Поле может содержать несколько значений
Адрес электронного почтового ящика отправителя
Адрес электронного почтового ящика отправителя
email
IP-адрес последнего почтового сервера
IP-адрес последнего почтового сервера
IPv4
Имя файла с исходным кодом электронного письма
Заполняется в случае, если ВПО было прислано на электронный почтовый ящик ведомства. Указываются имя и размер прикрепленного файла
Формат из секции attachments базовых полей инцидента
Адрес вредоносного ресурса, с которого было загружено ВПО
Заполняется в случае, если ВПО было скачано по ссылке, присланной на электронный почтовый ящик ведомства.
string
Возможные значения:
- доменное имя;
- IP-адрес;
- URL (также URL ресурса, с которого пользователь лично скачал ВПО)
Доменное имя
Доменное имя
string
IP-адрес
IP-адрес
string
URL
URL
string
Выявленные индикаторы компрометации
В случае, если участник обладает какими-то индикаторами компрометации (IOC), их можно указать
Сетевые индикаторы
Сетевые индикаторы
Обращение по IP-адресу/URL
Обращение по IP-адресу/URL
string
Модификация текущих сетевых настроек
Модификация текущих сетевых настроек
string
Сокрытие следов сетевого взаимодействия
Сокрытие следов сетевого взаимодействия (удаление маршрутов, записей журналов сетевых устройств и т.д.)
string
Файловые индикаторы
Файловые индикаторы
Создание
Создание
string
Изменение
Изменение
string
Удаление файлов
Удаление файлов
string
Индикаторы реестра ОС Windows
Индикаторы реестра ОС Windows
Создание
Создание
string
Изменение
Изменение
string
Удаление файлов
Удаление файлов
string
Индикаторы, связанные с процессами
Индикаторы, связанные с процессами
Запуск процесса
Запуск процесса
string
Изменение запущенного процесса
Изменение запущенного процесса
string
Завершение процесса
Завершение процесса
string
Иные индикаторы
Иные индикаторы
string
Отчет средств динамического анализа кода в виде вложения
Отчет средств динамического анализа кода в виде вложения
Формат из секции attachments базовых полей инцидента
Предполагаемый способ заражения
Предполагаемый способ заражения
Тип предполагаемого способа заражения
Тип предполагаемого способа заражения
EML # По каналам электронной почты
DSD # С носителя информации
LCL # Распространение по
локальной сети
OTH # Иной способ
Примечание к выбранному типу
Примечание к выбранному типу
string
SOI (социальная инженерия)
Тип социальной инженерии
Тип социальной инженерии
- MOB # Звонок с мобильного телефонного номера
- TPH # Звонок с телефонного номера 8800
- SMS # СМС-сообщение
- SNW # Социальная инженерия с использованием социальных сетей
- MSG # Социальная инженерия с использованием средств мгновенных сообщений
Дополнительное описание
Дополнительное описание
string
Номер телефона в формате +7(XXX) XXXXXXX
В случае кодов (MOB) (TPH) - дополнительно в формате +7(XXX) XXXXXXX указать номер телефона. В случае кодов (SMS) (SNW) (MSG) указание номера отправителя.
Вложение к секции
В случае кодов (SMS) (SNW) (MSG) дополнительно приложить фотографию (Файл) сообщения
Формат из секции attachments базовых полей инцидента
OTH (другое)
Другое
Другое
Примечание
Примечание
string
DDOS/DOS (Отказ в обслуживании)
Список описаний DOS атак
Пострадавший ресурс
Пострадавший ресурс
Заполняется любое из вложенных полей или их комбинация
Адрес ресурса
Адрес ресурса
IPv4
Назначение ресурса
Назначение ресурса
string
Доменное имя
Доменное имя
domain
URL
URL
url
Тип сервиса
Тип сервиса (ssh, ftp и т.д.) в свободной форме
string
Пострадавшая сеть
Пострадавшая сеть
string
Источники атаки
Источники атаки, список IP адресов
Адрес ресурса
Адрес ресурса
IPv4
Тип атаки
Тип атаки
Тип
Тип
- 1 # "L2/3: ICMP-flood"
- 2 # "L2/3: NTP-amplification"
- 3 # "L2/3: TFTP-amplification"
- 4 # "L2/3: SENTINEL-amplification"
- 5 # "L2/3: DNS-amplification"
- 6 # "L2/3: SNMP-amplification"
- 7 # "L2/3: SSDP-amplification"
- 8 # "L2/3: CHARGEN-amplification"
- 9 # "L2/3: RIPv1-amplification"
- 10 # "L2/3: BitTorrent-amplification"
- 11 # "L2/3: QTPD-amplification"
- 12 # "L2/3: Quake-amplification"
- 13 # "L2/3: LDAP-amplification"
- 14 # "L2/3: 49ad34-amplification"
- 15 # "L2/3: Portmap-amplification"
- 16 # "L2/3: Kad-amplification"
- 17 # "L2/3: NetBIOS-amplification"
- 18 # "L2/3: Steam-amplification"
- 19 # "L3: DPI-attack"
- 20 # "L4: LAND-attack"
- 21 # "L4: TCP-SYN-attack"
- 22 # "L4: TCP-ACK-attack"
- 23 # "L4: Smurf-attack"
- 24 # "L4: ICMP/UDP-frag"
- 25 # "L4: TCP-frag"
- 26 # "L6: SSL-attack"
- 27 # "L7: DNS Water Torture Attack"
- 28 # "L7: Wordpress Pingback DDoS"
- 29 # "L7: DNS-flood"
- 30 # "L7: HTTP/S-flood"
- 31 # "L7: FTP-flood"
- 32 # "L7: SMTP-flood"
- 33 # "L7: VoIP/SIP-attack"
- 34 # "L7: POP3-flood"
- 35 # "L7: SlowRate-attack"
- 36 # "Другое"
Примечание к выбранному типу
Примечание к выбранному типу
string
Мощность атаки
Мощность атаки
Количество пакетов в секунду
Количество пакетов в секунду
number
Количество мегабит в секунду
Количество мегабит в секунду
number
Количество запросов в секунду
Количество запросов в секунду
number
Время начала
Время начала
yyyyMMdd HH:mm:ss UTC+z
"20170901 11:22:33 UTC+3"
Время окончания
Время окончания
yyyyMMdd HH:mm:ss UTC+z
"20170901 11:22:33 UTC+3"
Негативное влияние
Негативное влияние
Тип негативного влияния
Тип негативного влияния
NAW # Прерывание
доступности ресурса
OTH # Иные негативные последствия
NCQ # Негативного влияния
не было
NAW
Примечание к выбранному типу
Примечание к выбранному типу
string
BAN (Физическое воздействие на систему)
Объект, подвергшийся воздействию
Объект, подвергшийся воздействию
Тип объект, подвергшийся воздействию
Тип объект, подвергшийся воздействию
- ATM # Банкомат
- CIN # Банкомат с возможностью приема наличных денежных средств
- RES # Банкомат с функцией ресайклинга (recycling)
- POS # POS-терминал
- SST # Платежный терминал
- OTH # Иной объект
Примечание к выбранному значению
Примечание к выбранному значению
string
Тип атаки
Тип атаки
Тип
Тип
- BBX # Атаки "блэкбокс"
- DSP # Атаки "прямой диспенс" и их разновидности
- SKM # Скимминг
- OTH # Иная атака
Примечание к выбранному значению
Примечание к выбранному значению
string
Вложение к секции
Формат из секции attachments базовых полей инцидента
SIM (Атака с подменой номера)
Название оператора связи
Название оператора связи
string
LST (Утрата электронного средства платежа)
Дата направления информации об утрате ЭСП
Дата направления информации об утрате ЭСП
yyyyMMdd HH:mm:ss UTC+z
"20170901 11:22:33 UTC+3"
EXP (Эксплуатация уязвимости)
Информация о пострадавшей ЭВМ
Информация о пострадавшей ЭВМ
IP-адрес
IP-адрес
IPv4
Доменное имя
Доменное имя
domain
URL
URL
url
Тип сервиса
Тип сервиса
string
Источники атаки
Указывается IP-адрес, с которого была выявлена эксплуатация какой-либо уязвимости. Также URL ресурса, при заходе на который была поэксплуатирована уязвимость.
IP-адрес
IP-адрес
IPv4
Адрес ресурса
Адрес ресурса
url
Идентификатор уязвимости
В случае выявления факта эксплуатации уязвимости неправильно настроенного сетевого сервиса необходимо указать его тип и описание уязвимости.
Если выявлена уязвимость программного обеспечения, должен быть указан ее тип по классификации ФСТЭК, CVE, MS или другой
string
CVE-123123
Метрика CVSS
Указать метрику CVSS v 3.0 (если определена) (указать максимально возможное количество метрик из перечисленных: базовая метрика, временная метрика, контекстная метрика, метрика окружения)
Формат CVSS
Формирование CVSS вручную
Поля ниже заполняются только при отсутствии CVE ID/CVSS
Вектор атаки
Вектор атаки
- NET # Сетевой
- ASN # Соседняя сеть
- LOC # Локальный
- PHY # Физический
NET
Сложность эксплуатации
Сложность эксплуатации
- HGH # Высокий уровень сложности эксплуатации
- LOW # Низкий уровень сложности эксплуатации
- NON # Затрудняюсь определить
LOW
Требуемый уровень привилегий
Требуемый уровень привилегий
- ADM # Высокий (административный) уровень привилегий
- USR # Низкий (пользовательский) уровень привилегий
- NON # Аутентификация для эксплуатации не требуется
NON
Необходимость взаимодействия с пользователем
Необходимость взаимодействия с пользователем
- MAN # Действия требуются
- AUT # Действия не требуются
MAN
Влияние на конфиденциальность
Влияние на конфиденциальность
- NON # Отсутствует
- MDL # Среднее
- HGH # Высокое
MON
Влияние на целостность
Влияние на целостность
- NON # Отсутствует
- MDL # Среднее
- HGH # Высокое
MON
Влияние на доступность
Влияние на доступность
- NON # Отсутствует
- MDL # Среднее
- HGH # Высокое
MON
P2P (Фишинговый ресурс)
URL ресурса
URL ресурса
url
BRF (Подбор паролей)
Адрес пострадавшей системы
Адрес пострадавшей системы
IP-адрес
IP-адрес
IPv4
URL
URL
url
Тип Сервиса
Заполняется по мере поступления данных и содержит информацию о типе сетевого сервиса, на который была направлена атака
string
Источники атаки
Источники атаки
IP-адрес
IP-адрес
IPv4
Информация о скомпрометированной учетной записи
Заполняется информацией о скомпрометированной учетной записи. Указываются учетная запись пользователя и ее полномочия
Учетная запись
Учетная запись
string
iivanov
Привилегии
Привилегии
string
"Администратор"
SPM (Спам)
Адресаты рассылки спама
Адресаты рассылки спама
Адрес электронной почты
Адрес электронной почты
email
Источники рассылки
Доменное имя и IP-адрес ресурса, с которого рассылался спам
IP-адрес
IP-адрес
IPv4
Доменное имя
Доменное имя
domain
PHI (Фишинг)
Адрес легитимного ресурса
В данном поле указываются доменное имя и/или IP-адрес легитимного ресурса
IP-адрес
IP-адрес
IPv4
Доменное имя
Доменное имя
domain
Адрес фишингового ресурса
Указываются URL и IP-адрес ресурса, на котором была размещена фишинговая информация
IP-адрес
IP-адрес
IPv4
URL
URL
url
MLR (Вредоносный ресурс)
Информация о пострадавшей системе
Указываются URL и IP-адрес, на которых был выявлен вредоносный ресурс
IP-адрес
IP-адрес
IPv4
URL
URL
url
Описание вредоносной активности
Описание вредоносной активности
string

3. Типовая форма описания угрозы (Электронная форма Угрозы)

Название поля
Описание поля (должно быть представлено в качестве подсказки при заполнении)
Пример
Наименование угрозы
Текстовое поле
Информация об угрозе, на основе которой возможно установить причину и (или) последствия угрозы. Наименование уязвимости должно быть представлено на русском языке (в скобках на английском языке - при необходимости)
Вредоносный код JS.Downloader
Идентификатор угрозы
Текстовое поле (присваивается автоматически разрабатываемой системой)
Представляет собой алфавитно-цифровой код, включающий код базы данных угроз (ФинЦЕРТ), код угрозы, год, месяц и дату выявления угрозы, и порядковый номер угрозы, выявленной за текущий день. При определении идентификатора угрозы код базы данных уязвимостей, код угрозы, дату выявления угрозы и ее порядковый номер должны быть отделены друг от друга знаком "-", при этом знак пробела не ставится.
FinCERT-BK-2016-1234
Наименование угрозы
Код угрозы
Вредоносное программное обеспечение
ВК
Эксплуатация уязвимости
ЭУ
DDoS
ОО
ЦУ бот-сети
ЦУ
Фишинг
ФШ
Вредоносный ресурс
ВР
другое
ДР
Краткое описание угрозы
Текстовое поле
Представляет собой текстовую информацию об угрозе и возможностях ее использования
Вредоносный код представляет собой загрузчик шифровальщика
Класс угрозы
Текстовое поле (выбор из закрытого списка)
- Вредоносное программное обеспечение
Индикаторы компрометации
Текстовые поля
В формате Yara (если есть)
В формате Open IOC (если есть)
В формате XML (если есть)
Иные форматы
Антивирусные решения, детектирующие ВПО
Текстовое поле
- Эксплуатация уязвимости
Идентификатор уязвимости
Текстовое поле с возможностью перехода на карточку уязвимости (Стандартизированный (CVE, ФСТЭК))
Описание методики эксплуатации
Текстовое поле с возможностью вставки изображений (Допускается ссылка на POC (proof of concept) уязвимости)
- DDoS
Атакующие IP адреса
Текстовое поле
Тип атаки
Текстовое поле
Прогнозируемое усиление (если есть)
Текстовое поле
Прогнозируемая мощность (если есть)
Текстовое поле
- ЦУ бот-сети
IP-адрес или доменное имя
Текстовое поле
Тип и общие сведения о бот-сети
Текстовое поле
Каким образом выявлен
Текстовое поле
- Фишинг
IP-адрес или доменное имя ресурса
Текстовое поле
Дата обнаружения ресурса
Дата
Технические заголовки письма (при наличии)
Текстовое поле
Текст письма (при наличии)
Текстовое поле
- Вредоносный ресурс
IP-адрес или доменное имя ресурса
Текстовое поле
Дата обнаружения ресурса
Дата
Причины, почему ресурс подозревается вредоносным
Текстовое поле
- Мошеннический телефонный номер
Дата и время звонка (смс)
Дата
Текст смс
Текстовое поле
Номер (сотовый, 8-800 и др.)
Текстовое поле (с ограничением на ввод только цифр)
- другое
Дата выявления угрозы
Дата
Представляет собой информацию о дате выявления угрозы в формате ДД/ММ/ГГГГ. Дата выявления угрозы в случае фактической невозможности ее установления считается совпадающей с датой регистрации сообщения об уязвимости в базе данных угроз.
01/01/2016
Автор, опубликовавший информацию о выявленной уязвимости
Текстовое поле
Представляет собой информацию об авторе (участник информационного обмена/FinCERT/другое), который обнаружил и опубликовал угрозу первым. Может быть приведена ссылка на ресурс в сети интернет
Способ (правило) обнаружения уязвимости
Текстовое поле (с возможностью вложения файла)
Представляет собой формализованное правило определения реализации угрозы.
Поле должно включать в себя имя автора правила - участника информационного обмена
Возможные меры по устранению уязвимости
Текстовое поле
Предложения и рекомендации по устранению выявленных угроз или исключению возможности использования нарушителем выявленных угроз. Предложения и рекомендации должны содержать ссылки на необходимое ПО и (или) описание конфигураций ПО, для которых угрозы безопасности информации не являются актуальными.
Прочая информация
Текстовое поле

4. Типовая форма описания уязвимости
(Электронная форма Уязвимости)

Название поля
Описание поля (должно быть представлено в качестве подсказки при заполнении)
Пример
Наименование уязвимости
Текстовое поле
Информация об уязвимости, на основе которой возможно установить причину и (или) последствия уязвимости. Наименование уязвимости должно быть представлено на русском языке (в скобках на английском языке - при необходимости)
Уязвимость, приводящая к переполнению буфера в службе RPC DCOM в операционных системах Microsoft Windows 4.0/2000/ХР/2003 (Vulnerability Windows XP RPCSS DCOM Buffer Overflow).
Идентификатор уязвимости
Текстовое поле (присваивается автоматически разрабатываемой системой)
Представляет собой алфавитно-цифровой код, включающий код базы данных уязвимостей (FinCERT), год выявления уязвимости и порядковый номер уязвимости, выявленной в текущем году. При определении идентификатора уязвимости код базы данных уязвимостей, год выявления уязвимости и порядковый номер уязвимости должны быть отделены друг от друга знаком "-", при этом знак пробела не ставится.
FinCERT-2016-1234
Идентификаторы других систем описаний уязвимостей
Текстовое поле
Представляет собой идентификаторы уязвимости в других системах описаний. Данный элемент включает идентификаторы уязвимости из общедоступных источников и содержит, как правило, цифровой или алфавитно-цифровой код. Описание может быть выполнено в виде гиперссылок в формате адресов URL.
CVE ID: CVE-2003-0313
Краткое описание уязвимости
Текстовое поле
Представляет собой текстовую информацию об уязвимости и возможностях ее использования
Уязвимость обнаружена в службе RPC DCOM. Нарушитель может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC-запроса. По сообщению разработчика, уязвимость может использоваться для выполнения произвольного кода в уязвимой системе. Разработчик оценил, что уязвимость имеет "критический" уровень опасности.
Класс уязвимости
Текстовое поле (выбор из закрытого списка):
- Уязвимость кода
Уязвимость, появившаяся в процессе разработки программного обеспечения.
- Уязвимость конфигурации
Уязвимость, появившаяся в процессе задания конфигурации (применения параметров настройки) программного обеспечения и технических средств информационной системы.
- Уязвимость архитектуры
Уязвимость, появившаяся в процессе проектирования информационной системы.
- Организационная уязвимость
Уязвимость, появившаяся в связи с отсутствием (или недостатками) организационных мер защиты информации в информационной системе и (или) несоблюдением правил эксплуатации системы защиты информации информационной системы, требований организационно-распорядительных документов по защите информации и (или) несвоевременном выполнении соответствующих действий должностным лицом (работником) или подразделением, ответственными за защиту информации.
- Многофакторная уязвимость
Уязвимость, появившаяся в результате наличия нескольких недостатков различных типов.
- Не задан
Поскольку значения поля "Класс уязвимости" могут быть получены только из одного источника (http://www.bdu.fstec.ru/vul), для уязвимостей, полученных из других источников (например, NVD), в автоматическом режиме будет проставляться "Не задан", с последующим изменением экспертами класса уязвимости вручную.
Уязвимость кода
Наименование программного обеспечения и его версия
Текстовое поле
Представляет собой информацию о наименовании ПО и его версии.
RPC/DCOM Microsoft Windows 4.0/200С/ХР/2003.
Служба (порт), которую(ый) используется для функционирования программного обеспечения
Текстовое поле
Представляет собой комбинированную информацию о службе (системной или сетевой), о сетевом порте, который используется для функционирования ПО и о наименовании сетевого протокола передачи данных. Номер сетевого порта и наименование сетевого протокола передачи данных отделяют друг от друга знаком "/".
RPC 139/tcp
Тип недостатка
Текстовое поле (выбор из закрытого списка)
- недостатки, связанные с неправильной настройкой параметров ПО
Неправильная настройка параметров ПО заключается в отсутствии необходимого параметра, присвоении параметру неправильных значений, назначении избыточного числа параметров или неопределенных параметров ПО.
- недостатки, связанные с неполнотой проверки вводимых (входных) данных
Недостаточность проверки вводимых (входных) данных заключается в отсутствии проверки значений, избыточном количестве значений, неопределенности значений, вводимых (входных) данных.
- недостатки, связанные с возможностью прослеживания пути доступа к каталогам
Прослеживание пути доступа к каталогам заключается в отслеживании пути доступа к каталогу (по адресной строке/составному имени) и получении доступа к предыдущему/корневому месту хранения данных.
- недостатки, связанные с возможностью перехода по ссылкам
Переход по ссылкам связан с возможностью внедрения нарушителем ссылки на сторонние ресурсы, которые могут содержать вредоносный код. Для файловых систем недостатками являются символьные ссылки и возможности прослеживания по ним нахождения ресурса, доступ к которому ограничен.
- недостатки, связанные с возможностью внедрения команд ОС
Внедрение команд ОС заключается в возможности выполнения пользователем команд операционной системы (например, просмотре структуры каталогов, копирование, удаление файлов и другие команды).
- недостатки, связанные с межсайтовым скриптингом (выполнением сценариев)
Межсайтовый скриптинг обычно распространен в веб-приложениях и позволяет внедрять код в веб-страницы, которые могут просматривать нелегитимные пользователи. Примерами такого кода являются скрипты, выполняющиеся на стороне пользователя.
- недостатки, связанные с внедрением интерпретируемых операторов языков программирования или разметки
Недостатки связаны с внедрением интерпретируемых операторов языков программирования (например, операции выбора, добавления, удаления и другие) или разметки в исходный код веб-приложения.
- недостатки, связанные с внедрением произвольного кода
Недостатки связаны с внедрением произвольного кода и части кода, которые могут привести к нарушению процесса выполнения операций.
- недостатки, связанные с переполнением буфера памяти
Переполнение буфера возникает в случае, когда ПО осуществляет запись данных за пределами выделенного в памяти буфера. Переполнение буфера обычно возникает из-за неправильной работы с данными, полученными извне, и памятью, при отсутствии защиты со стороны среды программирования и операционной системы. В результате переполнения буфера могут быть испорчены данные, расположенные следом за буфером или перед ним. Переполнение буфера может вызывать аварийное завершение или зависание ПО. Отдельные виды переполнений буфера (например, переполнение в стековом кадре) позволяет нарушителю выполнить произвольный код от имени ПО и с правами учетной записи, от которой она выполняется.
недостатки, связанные с переполнением буфера памяти.
- недостатки, связанные с неконтролируемой форматной строкой
Форматная строка в языках C/C++ является специальным аргументом функции с динамически изменяемым числом параметров. Ее значение в момент вызова функции определяет фактическое количество и типы параметров функции. Ошибки форматной строки потенциально позволяют нарушителю динамически изменять путь исполнения программ, в ряде случаев - внедрять произвольный код.
- недостатки, связанные с вычислениями
К недостаткам, связанным с вычислениями, относятся следующие:
- некорректный диапазон, когда ПО использует неверное максимальное или минимальное значение, которое отличается от верного на единицу в большую или меньшую сторону;
- ошибка числа со знаком, когда нарушитель может ввести данные, содержащие отрицательное целое число, которые программа преобразует в положительное нецелое число;
- ошибка усечения числа, когда часть числа отсекается (например, вследствие явного или неявного преобразования, или иных переходов между типами чисел);
- ошибка индикации порядка байтов в числах, когда в ПО смешивается порядок обработки битов (например, обратный и прямой порядок битов), что приводит к неверному числу в содержимом, имеющем критическое значение для безопасности.
- недостатки, приводящие к утечке/раскрытию информации ограниченного доступа
Утечка информации - преднамеренное или неумышленное разглашение информации ограниченного доступа (например, существует утечки информации при генерировании ПО сообщения об ошибке, которое содержит сведения ограниченного доступа). Недостатки, приводящие к утечке/раскрытию информации ограниченного доступа, могут быть образованы вследствие наличия иных ошибок (например, ошибок, связанных с использованием скриптов).
- недостатки, связанные с управлением полномочиями (учетными данными)
К недостаткам, связанным с управлением полномочиями (учетными данными) относятся, например, нарушение политики разграничения доступа, отсутствие необходимых ролей пользователей. Ошибки при удалении ненужных учетных данных и другие.
- недостатки, связанные с управлением разрешениями, привилегиями и доступом
К недостаткам, связанным с управлением разрешениями, привилегиями и доступом, относятся, например, превышение привилегий и полномочий, необоснованному наличию суперпользователей в системе, нарушение политики разграничения доступа и другие.
- недостатки, связанные с аутентификацией
К недостаткам, связанным с аутентификацией, относятся: возможность обхода аутентификации, ошибки логики процесса аутентификации, отсутствие запрета множественных попыток аутентификации, отсутствие требования аутентификации для выполнения критичных функций.
- недостатки, связанные с криптографическими преобразованиями (недостатки шифрования)
К недостаткам, связанным с криптографическими преобразованиями относятся ошибки хранения информации в незашифрованном виде, ошибки при управлении ключами, использование несертифицированных средств криптографической защиты информации.
- недостатки, связанные с подменой межсайтовых запросов
Подмена межсайтового запроса заключается в том, что используемое ПО не осуществляет или не может осуществить проверку корректности формирования запроса.
- недостатки, приводящие к "состоянию гонки"
"Состояние гонки" - ошибка проектирования многопоточной системы или приложения, при котором функционирование системы или приложения зависит от порядка выполнения части кода. "Состояние гонки" является специфической ошибкой, проявляющейся в случайные моменты времени.
- недостатки, связанные с управлением ресурсами
К недостаткам управления ресурсами относятся: недостаточность мер освобождения выделенных участков памяти после использования, что приводит к сокращению свободных областей памяти, отсутствие очистки ресурса и процессов от сведений ограниченного доступа перед повторным использованием и другие.
- иные типы недостатков
Место возникновения (проявления) уязвимости
Текстовое поле (выбор из закрытого списка)
- Общесистемное (общее) программное обеспечение
- Прикладное программное обеспечение
- Специальное программное обеспечение
- Технические средства
- Портативные технические средства
- Сетевое (коммуникационное, телекоммуникационное) оборудование
- Средства защиты информации
Общесистемное (общее) программное обеспечение
Наименование операционной системы и ином окружении уязвимого ПО
Текстовое поле
Представляет собой информацию об операционной системе и ином окружении уязвимого ПО.
Microsoft Windows 4.0/2000/XP/2003 (*32).
Дата выявления уязвимости
Дата
Представляет собой информацию о дате выявления уязвимости в формате ДД/ММ/ГГГГ. Дата выявления уязвимости в случае фактической невозможности ее установления считается совпадающей с датой регистрации сообщения об уязвимости в базе данных уязвимостей.
01/01/2016
Автор, опубликовавший информацию о выявленной уязвимости
Текстовое поле
Представляет собой информацию об авторе, который обнаружил и опубликовал уязвимость первым. Может быть приведена ссылка на ресурс в сети интернет
Способ (правило) обнаружения уязвимости
Текстовое поле (с возможностью вложения файла)
Представляет собой формализованное правило определения уязвимости. Способ (правило) обнаружения уязвимости позволяет при
помощи специальной процедуры провести проверку наличия уязвимости.
Критерии опасности уязвимости
Текстовое поле
CVSS - общая система оценки уязвимости опубликована на официальном сайте сообщества FIRST по адресу URL: http://www.first.org/cvss
AV.H/AC:UAu:N/C:CJ\:CJA:C
Возможные меры по устранению уязвимости
Текстовое поле
Предложения и рекомендации по устранению выявленных уязвимостей или исключению возможности использования нарушителем выявленных уязвимостей. Предложения и рекомендации должны содержать ссылки на необходимое ПО и (или) описание конфигураций ПО, для которых угрозы безопасности информации, использующие данную уязвимость, не являются актуальными.
Прочая информация
Текстовое поле

5. Сведения, содержащиеся в карточке инцидента кода PUB
(Электронная форма Публикации)

Информация направляется не позднее одного рабочего дня до проведения соответствующего мероприятия.

N п\п
Содержание
Примечание
1
Название участника информационного обмена (обязательно)
Указывается полное официальное наименование участника обмена
2
Контактные данные
ответственных лиц
участника
информационного
обмена
(обязательно)
Указывается ФИО, должность, номер телефона в формате +7XXX-XXX-XXXX (указать город) и адрес электронной почты
3
Дата и время планируемых
мероприятий
(обязательно)
Дата указывается в формате ГГГГММДД. Время указывается в формате ЧЧ:ММ с указанием часового пояса в формате UTC+X (например, для Москвы: UTC + 3)
4
Место проведения
мероприятия
(обязательно)
В соответствии с Общероссийским классификатором объектов административно-территориального деления (ОКАТО) указывается первый уровень классификации в формате XX
5
Дополнительные сведения по мероприятию (обязательно)
Участник может указать любые дополнительные сведения, связанные с мероприятием, которые он сочтет нужным добавить
Заполняется в свободной форме
6
Предпринятые действия по организации мероприятия (обязательно)
Указать, какие меры были предприняты участником для организации мероприятия.
Заполняется в свободной форме. Если меры не принимались, указать "не принимались"
7
Тип планируемого
мероприятия
(обязательно)
1) Конференция
Код (CNF)
2) Публикация на внешнем ресурсе (в т.ч. печатные издания) Код (PBE)
3) Публикация на собственном ресурсе направляющего информацию (в т.ч. печатные издания)
Код (PBI)
8
Название планируемого мероприятия или ресурса, на котором планируется раскрытие информации (обязательно)
1) Название
Код (TTL)
Дополнительно указывается название мероприятия или адрес ресурса в информационно-телекоммуникационной сети Интернет, либо печатного издания, в свободном формате
2) Планируемая дата опубликования (выступления)
Указывается в свободной форме
9
Текст к планируемому
мероприятию
(обязательно)
Указывается в свободной форме, либо в виде текстового файла в формате .doc