12.3. Информация о технических данных, описывающих компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов, а также соответствующие формы электронных сообщений. Блок данных [IMPACTS]
12.3.1. Компьютерные атаки, связанные с изменением маршрутно-адресной информации [trafficHijackAttacks] (для вектора [INT], [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
1.1 | "legalAsPath" (поле данных) | Штатный AS-Path | текстовое поле (textarea) | "impacts": {"trafficHijackAttacks": [{"legalAsPath": "Штатный AS-Path","wrongAsPath": "Подставной AS-Path","lookingGlass": "Ссылка на используемый Looking Glass для проверки AS-Path","legalPrefix": "Штатный prefix","wrongPrefix": "Подставной prefix"}], |
1.2 | "wrongAsPath" (поле данных) | Подставной AS-Path | текстовое поле (textarea) | |
1.3 | "lookingGlass" (поле данных) | Ссылка на используемый Looking Glass для проверки AS-Path | текстовое поле (textarea) | |
1.4 | "legalPrefix" (поле данных) | Штатный prefix | текстовое поле (textarea) | |
1.5 | "wrongPrefix" (поле данных) | Подставной prefix | текстовое поле (textarea) |
12.3.2. Компьютерные атаки, связанные с использованием вредоносного программного обеспечения применительно к объектам информационной инфраструктуры участников информационного обмена и их клиентов [malware] (для вектора [INT], [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
2.2 | "sources" (блок данных) | идентификаторы источников вредоносных ресурсов в сети Интернет, с которыми взаимодействует атакуемый объект | В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "sources". | "malware": [{"sources": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"classifications": [{"vendorName": "наименование используемого участником информационного обмена средства от ВВК","vendorVerdict": "класс ВК в соответствии со средством от ВВК участника информационного обмена"}],"malwareSamples": [{"hash": {"md5": "4BA5139A444538479D9D750E2E2779BF","sha1": "D2B063763378A8CB38B192B2F71E78BC13783EFE","sha256": "E25059612A71BAB224C7CB438FD7A0D3C1C78AD40664C48F12A9AE48FA441E44"},"attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],"malwareMessageSenders": [{"email": "qwerty@example.ru","server": "127.0.0.1"}],"malwareMessageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах", |
2.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
2.2.2 | "domain" (поле данных) | доменное имя | Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13] | |
2.2.3 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
2.3 | "classifications" (блок данных) | классификация вредоносного кода | В случае необходимости указания нескольких значений полей данных (vendorName, vendorVerdict) указывается один или несколько объектов в блоке данных "classifications" | |
2.3.1 | "vendorName" (поле данных) | наименование используемого участником информационного обмена средства от ВВК | текстовое поле (textarea) | |
2.3.2 | "vendorVerdict" (поле данных) | класс ВК в соответствии со средством от ВВК участника информационного обмена | текстовое поле (textarea) | |
2.4 | "malwareSamples" (блок данных) | указываются образцы ВК, который может характеризоваться хэш-функцией или прикрепленным вложением | В случае необходимости указания нескольких значений подблоков данных (hash, attachment) указывается один или несколько объектов в блоке данных "malwareSamples" | |
2.4.1 | "hash" (подблок данных) | образец ВК в виде хэш-функций (для каждого образца ВК вычисляется хэш-функция MD5, SHA-1, SHA-256) | "base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"},"harmfulResourceAddress": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"iocs": [{"net": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"fil": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"reg": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"prc": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"oth": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}]}],"infectionMethod": [{"type": "тип предполагаемого способа заражения","comment": "примечание к выбранному типу"}]}], | |
2.4.1.1 | "md5" (поле данных) | образец ВК в виде хэш-функции MD5 | последовательность символов, полученных в результате вычисления хэш-функции MD5 | |
2.4.1.2 | "sha1" (поле данных) | образец ВК в виде хэш-функции SHA-1 | последовательность символов, полученных в результате вычисления хэш-функции SHA-1 | |
2.4.1.3 | "sha256" (поле данных) | образец ВК в виде хэш-функции SHA-256 | последовательность символов, полученных в результате вычисления хэш-функции SHA-256 | |
2.4.2 | "attachment" (подблок данных) | образец ВК в виде файла | ||
2.4.2.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
2.4.2.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
2.4.2.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
2.4.2.4.1 | "file" (подблок данных) | дополнительные материалы, содержащие образцы ВК | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
2.4.2.5 | "fileLink" (поле данных) | дополнительные материалы, содержащие образцы ВК | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | |
2.5 | "malwareMessage Senders" (блок данных) | идентификаторы электронных почтовых ящиков, с которых поступило письмо с вложенным ВК | В случае необходимости указания нескольких значений полей данных (email, server) указывается один или несколько объектов в блоке данных "malwareMessage" | |
2.5.1 | "email" (поле данных) | адрес электронного почтового ящика отправителя | Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18] | |
2.5.2 | "server" (поле данных) | IP-адрес последнего почтового сервера | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
2.6 | malwareMessage- Attachment (подблок данных) | файл с исходным кодом электронного письма (в случае если ВК был прислан на электронный почтовый ящик) | ||
2.6.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
2.6.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
2.6.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11]. | |
2.6.4.1 | "file" (блок данных) | файл данных, содержащий образец ВК | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
2.6.4.2 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего образцы ВК | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | |
2.7 | "harmfulResource-Address" (блок данных) | идентификаторы вредоносного ресурса, с которого было загружен ВК | В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "harmfulResourceAddress" | |
2.7.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
2.7.2 | "domain" (поле данных) | доменное имя | Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13] | |
2.7.3 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
2.8 | "iocs" (блок данных) | выявленные индикаторы компрометации | В случае необходимости указания нескольких значений полей данных (net, fil, reg, prc, oth) указывается один или несколько объектов в блоке данных "iocs" | |
2.8.1 | "net" (подблок данных) | сетевые индикаторы | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "net" | |
2.8.1.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | |
2.8.1.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | |
2.8.2 | "fil" (подблок данных) | файловые индикаторы | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "fil" | |
2.8.2.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | |
2.8.2.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | |
2.8.3 | "reg" (подблок данных) | индикаторы реестра ОС | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "reg" | |
2.8.3.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | |
2.8.3.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | |
2.8.4 | "prc" (подблок данных) | индикаторы процессов ОС | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "prc" | |
2.8.4.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | |
2.8.4.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | |
2.8.5 | "oth" (подблок данных) | индикаторы, не учтенные в (2.8.1 - 2.8.4.2.) | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "oth" | |
2.8.5.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | |
2.8.5.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | |
2.9 | "infectionMethod" (блок данных) | идентификатор предполагаемого способа "заражения" | В случае необходимости указания нескольких значений полей данных (type, comment) указывается один или несколько объектов в блоке данных "infectionMethod" | |
2.9.1 | "type" (поле данных) | тип предполагаемого способа заражения | Выбирается один код из ограниченного множества возможных значений: - [EML] - по каналам электронной почты; - [DSD] - с носителя информации; - [LCL] - распространение по локальной сети; - [OTH] - иной способ | |
2.9.2 | "comment" (поле данных) | примечание к выбранному типу | текстовое поле (textarea) |
12.3.3. Компьютерные атаки, возникшие в результате побуждения клиентов к осуществлению операций по переводу денежных средств путем обмана или злоупотребления доверием [socialEngineering] (для вектора [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
3.1 | "soiTypes" (поле данных) | идентификаторы методов социальной инженерии | Выбирается один или несколько кодов из ограниченного множества возможных значений: - [MOB] - звонок с мобильного телефонного номера; - [TPH] - звонок с телефонного номера 8-800; - [SMS] - СМС-сообщение; - [SNW] - социальная инженерия с использованием социальных сетей; - [MSG] - социальная инженерия с использованием средств мгновенных сообщений; - [OTH] - иной способ реализации методов социальной инженерии | "socialEngineering": {"soiTypes": ["идентификаторы методов социальной инженерии"],"soiSenders": [{"phoneNumber": "1212312345678","email": "qwerty@yandex.ru","server": "127.0.0.1"}],"messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","datetimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"},"description": "дополнительное описание"}, |
3.2 | "soiSenders" (блок данных) | идентификаторы реализации методов социальной инженерии | В случае необходимости указания нескольких значений полей данных (phoneNumber, email, server) указывается один или несколько объектов в блоке данных "soiSenders" | |
3.2.1 | "phoneNumber" (поле данных) | телефонный номер | в формате KKKXXXNNNNNNNN, где: KKK - от одного до трех символов кода страны; XXX - код оператора; NNNNNNN - 7 знаков номера. | |
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-). | ||||
3.2.2 | "email" (поле данных) | электронный почтовый адрес | Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18] | |
3.2.3 | "server" (поле данных) | IP-адрес последнего почтового сервера | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
3.3 | "message Attachment" (блок данных) | файлы данных, описывающих метод социальной инженерии | ||
3.3.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
3.3.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
3.3.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
3.3.4.1 | "file" (подблок данных) | файлы данных, описывающие метод социальной инженерии | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
3.3.5 | "fileLink" (поле данных) | файлы данных, описывающие метод социальной инженерии | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | |
3.4 | "description" (поле данных) | дополнительное описание | текстовое поле (textarea) |
12.3.4. Компьютерные атаки типа "отказ в обслуживании" (DDoS-атаки) применительно к информационной инфраструктуре участников информационного обмена [ddosAttacks] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
4.2 | "attackType" (блок данных) | тип атаки | "ddosAttacks": [{"attackType": {"type": "тип атаки (по уровням OSI)","comment": "дополнительное описание""sources": [{"ip": "127.0.0.1"}],"power": {"pps": "количество пакетов в секунду","mps": "количество мегабит в секунду","rps": "количество запросов в секунду"},"startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22T08:14:38Z","negativeImpact": {"type": "тип негативного влияния","comment": "дополнительное описание"}}], | |
4.2.1 | "type" (поле данных) | тип атаки (по уровням OSI) | Выбирается один код из ограниченного множества возможных значений:[1] - "L2/3: ICMP-flood",[2] - "L2/3: NTP-amplification",[3] - "L2/3: TFTP-amplification",[4] - "L2/3: SENTINEL-amplification",[5] - "L2/3: DNS-amplification",[6] - "L2/3: SNMP-amplification",[7] - "L2/3: SSDP-amplification",[8] - "L2/3: CHARGEN-amplification",[9] - "L2/3: RIPv1-amplification",[10] - "L2/3: BitTorrent-amplification",[11] - "L2/3: QTPD-amplification",[12] - "L2/3: Quake-amplification",[13] - "L2/3: LDAP-amplification",[14] - "L2/3: 49ad34-amplification",[15] - "L2/3: Portmap-amplification",[16] - "L2/3: Kad-amplification",[17] - "L2/3: NetBIOS-amplification",[18] - "L2/3: Steam-amplification",[19] - "L3: DPI-attack",[20] - "L4: LAND-attack",[21] - "L4: TCP-SYN-attack",[22] - "L4: TCP-ACK-attack",[23] - "L4: Smurf-attack",[24] - "L4: ICMP/UDP-frag",[25] - "L4: TCP-frag",[26] - "L6: SSL-attack",[27] - "L7: DNS Water Torture Attack",[28] - "L7: Wordpress Pingback DDoS",[29] - "L7: DNS-flood",[30] - "L7: HTTP/S-flood",[31] - "L7: FTP-flood",[32] - "L7: SMTP-flood",[33] - "L7: VoIP/SIP-attack",[34] - "L7: POP3-flood",[35] - "L7: SlowRate-attack,"[36] - "other" | |
4.2.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | |
4.3 | "sources" (блок данных) | идентификаторы источников реализации атаки | В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources" | |
4.3.1 | "ip" (поле данных) | IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке "sources" указывается топ-100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле) | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
4.4 | "power" (блок данных) | мощность реализации атаки | ||
4.4.1 | "pps" (поле данных) | количество пакетов в секунду | пакет в секунду (Packet per second) | |
4.4.2 | "mps" (поле данных) | количество мегабит в секунду | мегабит в секунду (Megabit per second) | |
4.4.3 | "rps" (поле данных) | количество запросов в секунду | запросов в секунду (Request per second) | |
4.5 | "startTimeAt" (поле данных) | время начала атаки | формат представления данных в соответствии со спецификацией RFC 3339 [11]. | |
4.6 | "endTimeAt" (поле данных) | время окончания атаки | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
4.7 | "negativeImpact" (блок данных) | негативный эффект от реализации атаки | ||
4.7.1 | "type" (поле данных) | тип негативного влияния | Выбирается один код из ограниченного множества возможных значений: - [NAW] - прерывание доступности сервиса; - [OTH] - деградация сервиса; - [NCQ] - негативного влияния на сервис не оказано | |
4.7.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) |
12.3.5. Компьютерные атаки, связанные с реализацией несанкционированного доступа к банкоматам и платежным терминалам участников информационного обмена [atmAttacks] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
5.1 | "target" (блок данных) | идентификатор объекта атаки | "atmAttacks": {"target": {"type": "тип объекта атаки","description": "дополнительное описание"},"attackType": [{"type": "тип атаки в зависимости от объекта атаки","description": "дополнительное описание"}],"attackImages": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22Т08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}, | |
5.1.1 | "type" (поле данных) | тип объекта атаки | Выбирается один код из ограниченного множества возможных значений: - [ATM] - банкомат; - [CIN] - банкомат с возможностью приема наличных денежных средств; - [REC] - банкомат с функцией ресайклинга (recycling); - [POS] - POS-терминал; - [SST] - платежный терминал; - [OTH] - иной объект | |
5.1.2 | "description" (поле данных) | дополнительное описание | текстовое поле (textarea) | |
5.2 | "attackType" (блок данных) | тип атаки | В случае необходимости указания нескольких значений полей данных (type, description) указывается один или несколько объектов в блоке данных "sources" | |
5.2.1 | "type" (поле данных) | тип атаки в зависимости от объекта атаки | Выбирается один код из ограниченного множества возможных значений: - [BBX] - атаки "блэкбокс"; - [DSP] - атаки "прямой диспенс" и их разновидности; - [SKM] - скимминг; - [OTH] - иной способ | |
5.2.2 | "description" (поле данных) | дополнительное описание | текстовое поле (textarea) | |
5.3 | attackImage (блок данных) | дополнительные материалы реализации атаки | ||
5.3.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
5.3.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
5.3.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
5.3.4.1 | "file" (подблок данных) | файл данных, содержащий дополнительные материалы | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
5.3.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] |
12.3.6. Компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов [vulnerabilities] (для вектора [INT], [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
6.2 | "sources" (блок данных) | идентификаторы источников, с которых была выявлена эксплуатация уязвимости | В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "sources" | "vulnerabilities": [{"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"identifier": "идентификатор уязвимости","CVSS": "метрика CVSS"}], |
6.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
6.2.2 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
6.3 | "identifier" (поле данных) | идентификатор уязвимости | Если выявлена уязвимость, должен быть указан ее тип в соответствии с классификацией ФСТЭК России, CVE: - ФСТЭК России - https://bdu.fstec.ru/vul; - Common Vulnerabilities and Exposures (CVE) - https://cve.mitre.org/data/downloads/allitems.html | |
6.4 | "CVSS" (поле данных) | метрика CVSS | Указывается метрика CVSS v 3.0 (The Common Vulnerability Scoring System (CVSS), если определена <*>. Указывается максимально возможное количество метрик из перечисленных: базовая метрика, временная метрика, контекстная метрика, метрика окружения. | |
<*> В случае если метрика не определена, необходимо использовать калькулятор ФСТЭК России - https://bdu.fstec.ru/cvss3 |
12.3.7. Компьютерные атаки, связанные с подбором (взломом), компрометацией аутентификационных (учетных) данных [bruteForces] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
7.2 | "sources" (блок данных) | идентификаторы источников реализации атаки | В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources" | "bruteForces": [{"sources": [{"ip": "127.0.0.1"}]}], |
7.2.1 | "ip" (поле данных) | IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке данных "sources" указывается топ-100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле) | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] |
12.3.8. Компьютерные атаки, связанные с реализацией спам-рассылки, осуществляемой в отношении участников информационного обмена и их клиентов [spams] (для вектора [INT], [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
8.1 | "receivedAt" (поле данных) | дата и время получения спам-сообщения | формат представления данных в соответствии со спецификацией RFC 3339 [11] | "spams": [{"receivedAt": "2018-03-22T08:14:38Z","sources": [{"ip": "127.0.0.1","domain": "example.com","email": "qwerty@example.ru"}],"spamImages": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}], |
8.2 | "sources" (блок данных) | идентификаторы источников реализации атаки (отправители спам-сообщения) | В случае необходимости указания нескольких значений полей данных (ip, domain, email) указывается один или несколько объектов в блоке данных "sources" | |
8.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
8.2.2. | "domain" (поле данных) | доменное имя | Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13] | |
8.2.3 | "email" (поле данных) | электронный почтовый адрес отправителя спам-сообщения | Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18] | |
8.3 | "spamImage" (блок данных) | образец спам-сообщения | ||
8.3.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
8.3.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
8.3.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
8.3.4 | "file" (блок данных) | файл данных, содержащий дополнительные материалы | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
8.3.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] |
12.3.9. Компьютерные атаки, связанные с выявлением взаимодействия объектов информационной инфраструктуры участников информационного обмена с командными центрами Ботнет [controlCenters] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
9.2 | "hostUrl" (поле данных) | URL, на котором размещен командный центр Ботнет | URL в соответствии со спецификацией RFC 3986 [15] | "controlCenters": [{"hostUrl": "http://example.com","intruderIp": "1.1.1.1","intruderActions": "что предшествовало инциденту","description": "дополнительное описание командного центра Ботнет","nodes": [{"ip": "127.0.0.1","lastRequestRateTime": "2018-03-22T08:14:38Z"}]}], |
9.3 | "intruderIp" (поле данных) | IP-адрес злоумышленника, разместившего командный центр Ботнет | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
9.4 | "intruderActions" (поле данных) | описание несанкционированной активности в информационной инфраструктуре участника информационного обмена | текстовое поле (textarea) | |
9.5 | "description" (поле данных) | дополнительное описание командного центра Ботнет | текстовое поле (textarea) | |
9.6 | "nodes" (блок данных) | идентификаторы обращения к командному центру Ботнет | В случае необходимости указания нескольких значений полей данных (ip, lastRequestRateTimeAt) указывается один или несколько объектов в блоке данных | |
9.6.1 | "ip" (поле данных) | внешний IP-адрес (участника информационного обмена) | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
9.6.2 | "lastRequest RatetimeAt" (поле данных) | дата и время последнего взаимодействия с командным центром Ботнет | формат представления данных в соответствии со спецификацией RFC 3339 [11] |
12.3.10. Компьютерные атаки, связанные с изменением (подменой) идентификатора мобильного абонента (IMSI) номера сим-карты, а также с заменой идентификатора мобильного оборудования (IMEI) [sim] (для вектора [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
9.1 | "mobileOperator" (поле данных) | наименование мобильного оператора связи | текстовое поле (textarea) | "sim": {"mobileOperator": "наименование мобильного оператора связи","phoneNumber": "1212312345678","imsi": "уникальный номер сим-карты","imsiChangedAt": "2018-03-22T08:08:49Z"}, |
9.2 | "phoneNumber" (поле данных) | номер мобильного телефона | в формате KKKXXXNNNNNNNN, где: KKK - от одного до трех символов кода страны; XXX - код оператора; NNNNNNN - 7 знаков номера. | |
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-). | ||||
9.3 | "imsi" (поле данных) | уникальный номер сим-карты (номер imsi) | XXXXXXXXXXXXXXX | |
9.4 | "imsiChangedAt" (поле данных) | дата и время фиксации смены IMSI | формат представления данных в соответствии со спецификацией RFC 3339 [11] |
12.3.11. Компьютерные атаки, связанные с распространением информации, касающейся предложений и (или) предоставления на территории Российской Федерации финансовых услуг лицами, не имеющими права их оказывать в соответствии с законодательством Российской Федерации. Размещение в сети Интернет запрещенного контента [prohibitedContents] (для вектора [EXT], [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
12.1 | "sources" (блок данных) | идентификаторы источников запрещенного контента | В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "target" | "prohibitedContents": [{"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"type": "тип контента"}], |
12.1.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
12.1.2 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
12.2 | "type" (поле данных) | тип запрещенного контента | текстовое поле (textarea) |
12.3.12. Компьютерные атаки, связанные с информацией, вводящей участников информационного обмена и их клиентов, а также иных лиц, взаимодействующих с ними, в заблуждение относительно принадлежности информации, распространяемой посредством сети Интернет, вследствие сходства доменных имен, оформления или содержания. Фишинг [phishingAttacks] (для вектора [EXT], [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
11.2 | "harmful" (блок данных) | идентификаторы источников фишинговых ресурсов | В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "harmful" | "phishingAttacks": [{"harmful": [{"ip": "127.0.0.1","url": "http://example.com"}],"fixationAt": "2018-03-22T08:14:38Z","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}], |
11.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
11.2.2 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
11.3 | "fixationAt" (поле данных) | дата и время фиксирования фишингового сообщения | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
11.4 | "messageAttachment" (блок данных) | образец фишингового обращения | ||
11.4.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
11.4.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
11.4.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
11.4.4.1 | "file" (блок данных) | файл данных, содержащий дополнительные материалы | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
11.4.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] |
12.3.15. Компьютерные атаки, связанные со сканированием программных портов объектов информационной инфраструктуры участников информационного обмена лицами, не обладающими соответствующими полномочиями [scanPorts] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
15 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | "scanPorts": [{"sources": [{"ip": "127.0.0.1"}],"ports": ["23"],"method": "информация о методах сканирования или используемом для этого программном обеспечении","startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22T08:14:38Z"}], |
15.2 | "sources" (блок данных) | идентификаторы источников вредоносной активности | В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources" | |
15.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
15.3 | "ports" (поле данных) | номера портов, которые подверглись сканированию | текстовое поле (textarea) | |
15.4 | "method" (поле данных) | информация о методах сканирования или используемом для этого программном обеспечении | текстовое поле (textarea) | |
15.5 | "startTimeAt" (поле данных) | время начала сканирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
15.6 | "endTimeAt" (поле данных) | время окончания сканирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] |
12.3.16. Иные компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов [other] (для вектора [INT], [EXT])
16.1 | "description" (поле данных) | описание компьютерной атаки | текстовое поле (textarea) | "other": {"description": "описание компьютерной атаки","target": {"ip": "127.0.0.1","url": "http://example.com"},"type": "тип контента","attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22Т08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}}, |
16.2 | "source" (блок данных) | идентификаторы иного источника вредоносного, запрещенного контента/ресурса | ||
16.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
16.2.2 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
16.2.3 | "type" (поле данных) | иной тип запрещенного, вредоносного, измененного контента | текстовое поле (textarea) | |
16.3 | "attachment" (блок данных) | дополнительные данные для идентификации компьютерной атаки | ||
16.3.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
16.3.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
16.3.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
16.3.4 | "file" (блок данных) | файл данных, содержащий дополнительные материалы | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
16.3.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] |
12.4. Технические рекомендации информационного бюллетеня [signatures]
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
2.1 | "mainActions" (поле данных) | рекомендованные действия по противодействию компьютерной атаке | текстовое поле (textarea) | "mainActions": "рекомендованные действия по противодействию компьютерной атаке","signatures": [{"identifier": "идентификатор сигнатуры","yara": "yara-правило","snort": ["rule1","rule2"]}]}} |
2.2 | "signatures" (блок данных) | сигнатура | В случае необходимости указания нескольких значений полей данных (identifier, yara, snort) указывается один или несколько объектов в блоке данных "source" | |
2.3 | "identifier" (поле данных) | уникальный идентификатор сигнатуры | последовательность символов, полученных в результате вычисления хэш-функции MD5 | |
2.4 | "yara" (поле данных) | YARA-правило | текстовое поле (textarea) | |
2.5 | "snort" (поле данных) | Snort-правила | формат представления в виде: <Действие> <Протокол> |
13. Форма представления данных, используемая участниками информационного обмена для направления в Банк России информации о планируемых мероприятиях по раскрытию информации о выявленных инцидентах, связанных с нарушением требований к обеспечению защиты информации, и сроки их представления в Банк России
13.1. Условия обязательности и временные характеристики информирования
Условия обязательности информирования:
[O] - информация блока (поля) данных представляется в обязательном порядке;
[N] - информация блока (поля) данных представляется в случае наличия технической возможности.
Временные характеристики информирования (этапы информирования):
[1] - информация блока (поля) данных представляется участником информационного обмена в рамках первичного уведомления не позднее одного рабочего дня до проведения мероприятия по раскрытию информации об инцидентах;
[2] - информация блока (поля) данных представляется участником информационного обмена в рамках последующего уведомления в случае изменения информации о возможном проведении мероприятия по раскрытию информации об инцидентах.
13.2. Идентификационные данные о планируемых мероприятиях по раскрытию информации об инцидентах. Блок данных [HEADER]
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
1.1 | "schemaType" (поле данных) | тип электронного сообщения | Указывается значение [PUB] - публикация | {"header": {"schemaType": "pub","schemaVersion": "1","version": "1","memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","publishedAt": "2002-10-02T15:00:00.05Z","modifiedAt": "2002-10-02T15:00:00.05Z"}. | [O] | [1], [2] |
1.2 | "schemaVersion" (поле данных) | версия схемы типа электронного сообщения | текстовое поле (textarea) | [O] | [1], [2] | |
1.3 | "version" (поле данных) | номер версии электронного сообщения в процессе информационного обмена | числовое значение (int) | [O] | [1], [2] | |
1.4 | "memberId" (поле данных) | идентификатор участника информационного обмена, присвоенный Банком России | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России | [O] | [1], [2] | |
1.5 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [O] | [1], [2] | |
1.6 | "publishedAt" (поле данных) | дата и время первичного информирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2] | |
1.7 | "modifiedAt" (поле данных) | дата и время промежуточного информирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [2] |
13.3. Описание планируемых мероприятий по раскрытию информации об инцидентах. Блок данных [PUB]
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
2.1 | "orgName" (поле данных) | наименование организации - участника информационного обмена | текстовое поле (textarea) | "pub": {"orgFullName": "полное наименование участника информационного обмена","persons": [{"lastName": "фамилия","middleName": "отчество","firstName": "имя","landlineNumber": "городской телефон","mobileNumber": "мобильный телефон","email": "адрес электронной почты","position": "должность"}],"eventScheduledAt": "2002-10-02T15:00:00.05Z","location": {"subjectOfFederation": "00","locality": "наименование населенного пункта"},"description": "дополнительные сведения по мероприятию","typeOfActivity": ["тип планируемого мероприятия"],"nameOfActivity": "наименование планируемого мероприятия или ресурса, на котором планируется раскрытие информации","text": "текст к планируемому мероприятию","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}} | [O] | [1], [2] |
2.2 | "persons" (блок данных) | контактные данные ответственного лица | В случае необходимости указания нескольких значений полей данных (lastName, middleName, firstName, landlineNumber, mobileNumber, email, position, eventScheduledAt) указывается один или несколько объектов в блоке данных "persons" | [O] | [1], [2] | |
2.2.1 | "lastName" (поле данных) | фамилия | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.2 | "middleName" (поле данных) | отчество | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.3 | "firstName" (поле данных) | имя | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.4 | "landlineNumber" (поле данных) | городской телефон | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.5 | "mobileNumber" (поле данных) | мобильный телефон | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.6 | "email" (поле данных) | электронный адрес | Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18] | [O] | [1], [2] | |
2.2.7 | "position" (поле данных) | должность | текстовое поле (textarea) | [O] | [1], [2] | |
2.3 | "eventScheduledAt" (поле данных) | дата и время планируемого мероприятия (выступления) либо публикации по раскрытию информации об инцидентах | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2] | |
2.4 | "location" (блок данных) | место проведения мероприятия (выступления) | [O] | [1], [2] | ||
2.4.1 | "subjectOfFederation" (поле данных) | код ОКТМО верхнего уровня | текстовое поле (textarea) | [O] | [1], [2] | |
2.4.2 | "locality" (поле данных) | наименование населенного пункта | текстовое поле (textarea) | [O] | [1], [2] | |
2.5 | "description" (поле данных) | дополнительные сведения по мероприятию | текстовое поле (textarea) | [O] | [1], [2] | |
2.6 | "typeofActivity" (поле данных) | тип планируемого мероприятия | Выбирается один или несколько кодов из ограниченного множества возможных значений: - [CNF] - конференция; - [PBE] - публикация на внешнем ресурсе (включая печатные издания); - [PBI] - публикация на собственном ресурсе участника информационного обмена (включая печатные издания) | [O] | [1], [2] | |
2.7 | "nameofActivity" (поле данных) | наименование планируемого мероприятия или ресурса, на котором планируется раскрытие информации | текстовое поле (textarea) | [O] | [1], [2] | |
2.8 | "text" (поле данных) | текст к планируемому мероприятию | текстовое поле (textarea) | [O] | [1], [2] | |
2.9 | "messageAttachment" (блок данных) | описание раскрываемой информации | [N] | [1], [2] | ||
2.9.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [1], [2] | |
2.9.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | [N] | [1], [2] | |
2.9.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [1], [2] | |
2.9.4 | "file" (блок данных) | файл данных | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | [N] | [1], [2] | |
2.9.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | [N] | [1], [2] |
14. Условия представления Банку России участниками информационного обмена данных о выявленных инцидентах, связанных с нарушением требований к обеспечению защиты информации
14.1. Информирование Банка России о выявленных событиях типа:
[MTR_WC] - получение оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, уведомлений в предусмотренной договором форме от клиентов - физических, юридических лиц, индивидуальных предпринимателей или лиц, занимающихся частной практикой, о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа;
[A_SC] - получение расчетным центром платежной системы уведомлений от участников платежной системы о списании денежных средств с их корреспондентских счетов без их согласия и (или) с использованием искаженной информации, содержащейся в распоряжениях платежных клиринговых центров или участников платежной системы;
[UO_WC] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций, соответствующих признакам осуществления перевода денежных средств без согласия клиента, установленным Банком России и размещаемым на официальном сайте Банка России в сети Интернет;
[FMA_WC] - получение уведомлений от клиентов - физических лиц, и (или) индивидуальных предпринимателей, и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой, и (или) юридических лиц об осуществлении незаконной финансовой операции;