Постановление вводится в действие с 4 ноября 2023 года.
Требования дополнены новой главой по обеспечению безопасности программного обеспечения дистанционного оказания услуг банка, организации.
Программное обеспечение дистанционного оказания услуг банка, организации включает:
- программное обеспечение серверов веб-приложений;
- программное обеспечение для мобильных устройств;
- программное обеспечение серверов программных интерфейсов.
Разработка и доработка программного обеспечения дистанционного оказания услуг осуществляется банком, организацией в соответствии с внутренними документами, регламентирующими порядок разработки, этапы разработки и их участников.
Хранение исходных кодов программного обеспечения дистанционного оказания услуг, разрабатываемых в банке, осуществляется в специализированных системах управления репозиториями кода, размещаемых в периметре защиты банка, организации, с обеспечением резервного копирования.
Независимо от принятого в банке или организации подхода к разработке или доработке программного обеспечения дистанционного оказания услуг, обязательным этапом является тестирование безопасности, в ходе которого осуществляются, как минимум, следующие мероприятия:
- статический анализ исходного кода;
- анализ компонентов и сторонних библиотек.
Статический анализ исходного кода программного обеспечения дистанционного оказания услуг банка, организации проводится с использованием сканера статического анализа исходных кодов, поддерживающего анализ всех используемых языков программирования в проверяемом программном обеспечении, в функции которого входит выявление следующих уязвимостей, но не ограничиваясь:
- наличие механизмов, допускающих инъекции вредоносного кода;
- использование уязвимых операторов и функций языков программирования;
- использование слабых и уязвимых криптографических алгоритмов;
- использование кода, вызывающего при определенных условиях отказ в обслуживании или существенное замедление работы приложения;
- наличие механизмов обхода систем защиты приложения;
- использование в коде секретов в открытом виде;
- нарушение шаблонов и практик обеспечения безопасности приложения.
Анализ компонентов или сторонних библиотек программного обеспечения дистанционного оказания услуг банка, организации проводится с целью выявления известных уязвимостей, присущих используемой версии компонента или сторонней библиотеки, а также отслеживания зависимостей между компонентами и сторонними библиотеками и их версиями.
Предусматривается, что банк (организация) обеспечивают реализацию корректирующих мер по устранению выявленных уязвимостей. При этом критичные уязвимости устраняются до ввода в эксплуатацию программного обеспечения дистанционного оказания услуг или его новых версий.
Ввод в эксплуатацию программного обеспечения дистанционного оказания услуг и его новых версий осуществляется после согласования с подразделением по информационной безопасности.
Хранение и доступ в оперативном режиме ко всем версиям исходных кодов программного обеспечения дистанционного оказания услуг и результатов тестирования безопасности, которые были введены в эксплуатацию хранятся в течение последних трёх лет.
Обмен данными между клиентской и серверной сторонами программного обеспечения дистанционного оказания услуг шифруется с использованием версии протокола шифрования Transport Layer Security (Транспорт Лэйер Секьюрити) не ниже 1.2.
При первичной регистрации клиента в мобильном приложении банк, организация осуществляют биометрическую идентификацию клиента посредством Центра обмена идентификационными данными (ЦОИД) или с использованием биометрических данных.
Изменение кода доступа (пароля) к мобильному приложению также осуществляется с применением биометрической идентификации клиента с использованием биометрических данных, подтвержденных ЦОИД или полученных посредством устройств банка.
Идентификация и аутентификация клиента в программном обеспечении дистанционного оказания услуг осуществляется с применением способов двухфакторной аутентификации (использованием двух из трёх факторов: знания, владения, неотъемлемости) в соответствии с процедурами безопасности, установленными внутренними документами.
Механизм кроссдоменной аутентификации программного обеспечения дистанционного оказания услуг согласовывается с подразделением по информационной безопасности.
Веб-приложение обеспечивает:
- однозначность идентификации принадлежности веб-приложения банку, организации (доменное имя, логотипы, корпоративные цвета);
- запрет на сохранение в памяти браузера авторизационных данных;
- маскирование вводимых секретов;
- информирование на странице авторизации клиента о мерах обеспечения кибергигиены, которым рекомендуется следовать при использовании веб-приложения;
- обработку ошибок и исключений безопасным способом, не допуская отображение в интерфейсе клиента конфиденциальных данных, предоставляя минимально достаточную информацию об ошибке.
Мобильное приложение обеспечивает:
- однозначность идентификации принадлежности мобильного приложения банку, организации (данные в официальном магазине приложений, логотипы, корпоративные цвета);
- блокировку функционала по оказанию дистанционных услуг банка, организации в случае обнаружения признаков нарушения целостности или обхода защитных механизмов операционной системы, обнаружения процессов удалённого управления;
- уведомление клиента о наличии обновлений мобильного приложения;
- возможность принудительной установки обновлений мобильного приложения или блокировки функционала мобильного приложения до их установки в случаях необходимости устранения критичных уязвимостей;
- хранение конфиденциальных данных в защищенном контейнере мобильного приложения или хранилище системных учётных данных;
- исключение кэширования конфиденциальных данных;
- исключение из резервных копий мобильного приложения конфиденциальных данных в открытом виде;
- информирование клиента о методах обеспечения кибергигиены, которым рекомендуется следовать при использовании мобильного приложения;
- информирование клиента о событиях авторизации под его учётной записью, изменения или восстановления пароля, изменения, зарегистрированного банком, организацией номера мобильного телефона;
- в ходе осуществления операций с денежными средствами – передачу в серверное ППО банка, организации геолокационных данных мобильного устройства при наличии разрешения от клиента либо передачу информации об отсутствии такого разрешения.
Банк (организация) обеспечивает на своей стороне:
- обработку ошибок и исключений безопасным способом, не допуская в ответе раскрытия конфиденциальных данных, предоставляя минимально достаточную информацию для диагностики проблемы;
- идентификацию и аутентификацию мобильных приложений и связанных с ними устройств;
- проверку данных на валидность для предотвращения атак с подделкой запросов и инъекций вредоносного кода.
Постановление вводится в действие с 4 ноября 2023 года.