Стандарт Банка России СТО БР БФБО-1.5-2018 "Безопасность финансовых (банковских) операций. Управление инцидентами информационной безопасности. О Формах и сроках взаимодействия Банка России с участниками информационного обмена при выявлении инцидентов, свя стр. 6

12.3. Информация о технических данных, описывающих компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов, а также соответствующие формы электронных сообщений. Блок данных [IMPACTS]

12.3.1. Компьютерные атаки, связанные с изменением маршрутно-адресной информации [trafficHijackAttacks] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
1.1
"legalAsPath"
(поле данных)
Штатный AS-Path
текстовое поле (textarea)"impacts": {"trafficHijackAttacks": [{"legalAsPath": "Штатный AS-Path","wrongAsPath": "Подставной AS-Path","lookingGlass": "Ссылка на используемый Looking Glass для проверки AS-Path","legalPrefix": "Штатный prefix","wrongPrefix": "Подставной prefix"}],
1.2
"wrongAsPath"
(поле данных)
Подставной AS-Path
текстовое поле (textarea)
1.3
"lookingGlass"
(поле данных)
Ссылка на используемый Looking Glass для проверки AS-Path
текстовое поле (textarea)
1.4
"legalPrefix"
(поле данных)
Штатный prefix
текстовое поле (textarea)
1.5
"wrongPrefix"
(поле данных)
Подставной prefix
текстовое поле (textarea)

12.3.2. Компьютерные атаки, связанные с использованием вредоносного программного обеспечения применительно к объектам информационной инфраструктуры участников информационного обмена и их клиентов [malware] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
2.2
"sources"
(блок данных)
идентификаторы источников вредоносных ресурсов в сети Интернет, с которыми взаимодействует атакуемый объект
В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "sources".
"malware": [{"sources": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"classifications": [{"vendorName": "наименование используемого участником информационного обмена средства от ВВК","vendorVerdict": "класс ВК в соответствии со средством от ВВК участника информационного обмена"}],"malwareSamples": [{"hash": {"md5": "4BA5139A444538479D9D750E2E2779BF","sha1": "D2B063763378A8CB38B192B2F71E78BC13783EFE","sha256": "E25059612A71BAB224C7CB438FD7A0D3C1C78AD40664C48F12A9AE48FA441E44"},"attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],"malwareMessageSenders": [{"email": "qwerty@example.ru","server": "127.0.0.1"}],"malwareMessageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах",
2.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
2.2.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
2.2.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
2.3
"classifications"
(блок данных)
классификация вредоносного кода
В случае необходимости указания нескольких значений полей данных (vendorName, vendorVerdict) указывается один или несколько объектов в блоке данных "classifications"
2.3.1
"vendorName"
(поле данных)
наименование используемого участником информационного обмена средства от ВВК
текстовое поле (textarea)
2.3.2
"vendorVerdict"
(поле данных)
класс ВК в соответствии со средством от ВВК участника информационного обмена
текстовое поле (textarea)
2.4
"malwareSamples"
(блок данных)
указываются образцы ВК, который может характеризоваться хэш-функцией или прикрепленным вложением
В случае необходимости указания нескольких значений подблоков данных (hash, attachment) указывается один или несколько объектов в блоке данных "malwareSamples"
2.4.1
"hash"
(подблок данных)
образец ВК в виде хэш-функций (для каждого образца ВК вычисляется хэш-функция MD5, SHA-1, SHA-256)
"base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"},"harmfulResourceAddress": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"iocs": [{"net": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"fil": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"reg": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"prc": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"oth": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}]}],"infectionMethod": [{"type": "тип предполагаемого способа заражения","comment": "примечание к выбранному типу"}]}],
2.4.1.1
"md5"
(поле данных)
образец ВК в виде хэш-функции MD5
последовательность символов, полученных в результате вычисления хэш-функции MD5
2.4.1.2
"sha1"
(поле данных)
образец ВК в виде хэш-функции SHA-1
последовательность символов, полученных в результате вычисления хэш-функции SHA-1
2.4.1.3
"sha256"
(поле данных)
образец ВК в виде хэш-функции SHA-256
последовательность символов, полученных в результате вычисления хэш-функции SHA-256
2.4.2
"attachment"
(подблок данных)
образец ВК в виде файла
2.4.2.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
2.4.2.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
2.4.2.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
2.4.2.4.1
"file"
(подблок данных)
дополнительные материалы, содержащие образцы ВК
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
2.4.2.5
"fileLink"
(поле данных)
дополнительные материалы, содержащие образцы ВК
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
2.5
"malwareMessage Senders"
(блок данных)
идентификаторы электронных почтовых ящиков, с которых поступило письмо с вложенным ВК
В случае необходимости указания нескольких значений полей данных (email, server) указывается один или несколько объектов в блоке данных "malwareMessage"
2.5.1
"email"
(поле данных)
адрес электронного почтового ящика отправителя
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
2.5.2
"server"
(поле данных)
IP-адрес последнего почтового сервера
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
2.6
malwareMessage- Attachment (подблок данных)
файл с исходным кодом электронного письма (в случае если ВК был прислан на электронный почтовый ящик)
2.6.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
2.6.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
2.6.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11].
2.6.4.1
"file"
(блок данных)
файл данных, содержащий образец ВК
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
2.6.4.2
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего образцы ВК
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
2.7
"harmfulResource-Address"
(блок данных)
идентификаторы вредоносного ресурса, с которого было загружен ВК
В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "harmfulResourceAddress"
2.7.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
2.7.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
2.7.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
2.8
"iocs"
(блок данных)
выявленные индикаторы компрометации
В случае необходимости указания нескольких значений полей данных (net, fil, reg, prc, oth) указывается один или несколько объектов в блоке данных "iocs"
2.8.1
"net"
(подблок данных)
сетевые индикаторы
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "net"
2.8.1.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
2.8.1.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
2.8.2
"fil"
(подблок данных)
файловые индикаторы
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "fil"
2.8.2.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
2.8.2.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
2.8.3
"reg"
(подблок данных)
индикаторы реестра ОС
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "reg"
2.8.3.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
2.8.3.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
2.8.4
"prc"
(подблок данных)
индикаторы процессов ОС
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "prc"
2.8.4.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
2.8.4.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
2.8.5
"oth"
(подблок данных)
индикаторы, не учтенные в (2.8.1 - 2.8.4.2.)
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "oth"
2.8.5.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
2.8.5.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
2.9
"infectionMethod"
(блок данных)
идентификатор предполагаемого способа "заражения"
В случае необходимости указания нескольких значений полей данных (type, comment) указывается один или несколько объектов в блоке данных "infectionMethod"
2.9.1
"type"
(поле данных)
тип предполагаемого способа заражения
Выбирается один код из ограниченного множества возможных значений:
- [EML] - по каналам электронной почты;
- [DSD] - с носителя информации;
- [LCL] - распространение по локальной сети;
- [OTH] - иной способ
2.9.2
"comment"
(поле данных)
примечание к выбранному типу
текстовое поле (textarea)

12.3.3. Компьютерные атаки, возникшие в результате побуждения клиентов к осуществлению операций по переводу денежных средств путем обмана или злоупотребления доверием [socialEngineering] (для вектора [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
3.1
"soiTypes"
(поле данных)
идентификаторы методов социальной инженерии
Выбирается один или несколько кодов из ограниченного множества возможных значений:
- [MOB] - звонок с мобильного телефонного номера;
- [TPH] - звонок с телефонного номера 8-800;
- [SMS] - СМС-сообщение;
- [SNW] - социальная инженерия с использованием социальных сетей;
- [MSG] - социальная инженерия с использованием средств мгновенных сообщений;
- [OTH] - иной способ реализации методов социальной инженерии
"socialEngineering": {"soiTypes": ["идентификаторы методов социальной инженерии"],"soiSenders": [{"phoneNumber": "1212312345678","email": "qwerty@yandex.ru","server": "127.0.0.1"}],"messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","datetimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"},"description": "дополнительное описание"},
3.2
"soiSenders"
(блок данных)
идентификаторы реализации методов социальной инженерии
В случае необходимости указания нескольких значений полей данных (phoneNumber, email, server) указывается один или несколько объектов в блоке данных "soiSenders"
3.2.1
"phoneNumber"
(поле данных)
телефонный номер
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
3.2.2
"email"
(поле данных)
электронный почтовый адрес
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
3.2.3
"server"
(поле данных)
IP-адрес последнего почтового сервера
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
3.3
"message Attachment"
(блок данных)
файлы данных, описывающих метод социальной инженерии
3.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
3.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
3.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
3.3.4.1
"file"
(подблок данных)
файлы данных, описывающие метод социальной инженерии
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
3.3.5
"fileLink"
(поле данных)
файлы данных, описывающие метод социальной инженерии
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
3.4
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)

12.3.4. Компьютерные атаки типа "отказ в обслуживании" (DDoS-атаки) применительно к информационной инфраструктуре участников информационного обмена [ddosAttacks] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
4.2
"attackType"
(блок данных)
тип атаки
"ddosAttacks": [{"attackType": {"type": "тип атаки (по уровням OSI)","comment": "дополнительное описание""sources": [{"ip": "127.0.0.1"}],"power": {"pps": "количество пакетов в секунду","mps": "количество мегабит в секунду","rps": "количество запросов в секунду"},"startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22T08:14:38Z","negativeImpact": {"type": "тип негативного влияния","comment": "дополнительное описание"}}],
4.2.1
"type"
(поле данных)
тип атаки (по уровням OSI)
Выбирается один код из ограниченного множества возможных значений:[1] - "L2/3: ICMP-flood",[2] - "L2/3: NTP-amplification",[3] - "L2/3: TFTP-amplification",[4] - "L2/3: SENTINEL-amplification",[5] - "L2/3: DNS-amplification",[6] - "L2/3: SNMP-amplification",[7] - "L2/3: SSDP-amplification",[8] - "L2/3: CHARGEN-amplification",[9] - "L2/3: RIPv1-amplification",[10] - "L2/3: BitTorrent-amplification",[11] - "L2/3: QTPD-amplification",[12] - "L2/3: Quake-amplification",[13] - "L2/3: LDAP-amplification",[14] - "L2/3: 49ad34-amplification",[15] - "L2/3: Portmap-amplification",[16] - "L2/3: Kad-amplification",[17] - "L2/3: NetBIOS-amplification",[18] - "L2/3: Steam-amplification",[19] - "L3: DPI-attack",[20] - "L4: LAND-attack",[21] - "L4: TCP-SYN-attack",[22] - "L4: TCP-ACK-attack",[23] - "L4: Smurf-attack",[24] - "L4: ICMP/UDP-frag",[25] - "L4: TCP-frag",[26] - "L6: SSL-attack",[27] - "L7: DNS Water Torture Attack",[28] - "L7: Wordpress Pingback DDoS",[29] - "L7: DNS-flood",[30] - "L7: HTTP/S-flood",[31] - "L7: FTP-flood",[32] - "L7: SMTP-flood",[33] - "L7: VoIP/SIP-attack",[34] - "L7: POP3-flood",[35] - "L7: SlowRate-attack,"[36] - "other"
4.2.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
4.3
"sources"
(блок данных)
идентификаторы источников реализации атаки
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
4.3.1
"ip"
(поле данных)
IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке "sources" указывается топ-100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
4.4
"power"
(блок данных)
мощность реализации атаки
4.4.1
"pps"
(поле данных)
количество пакетов в секунду
пакет в секунду (Packet per second)
4.4.2
"mps"
(поле данных)
количество мегабит в секунду
мегабит в секунду (Megabit per second)
4.4.3
"rps"
(поле данных)
количество запросов в секунду
запросов в секунду (Request per second)
4.5
"startTimeAt"
(поле данных)
время начала атаки
формат представления данных в соответствии со спецификацией RFC 3339 [11].
4.6
"endTimeAt"
(поле данных)
время окончания атаки
формат представления данных в соответствии со спецификацией RFC 3339 [11]
4.7
"negativeImpact"
(блок данных)
негативный эффект от реализации атаки
4.7.1
"type"
(поле данных)
тип негативного влияния
Выбирается один код из ограниченного множества возможных значений:
- [NAW] - прерывание доступности сервиса;
- [OTH] - деградация сервиса;
- [NCQ] - негативного влияния на сервис не оказано
4.7.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)

12.3.5. Компьютерные атаки, связанные с реализацией несанкционированного доступа к банкоматам и платежным терминалам участников информационного обмена [atmAttacks] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
5.1
"target"
(блок данных)
идентификатор объекта атаки
"atmAttacks": {"target": {"type": "тип объекта атаки","description": "дополнительное описание"},"attackType": [{"type": "тип атаки в зависимости от объекта атаки","description": "дополнительное описание"}],"attackImages": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22Т08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}},
5.1.1
"type"
(поле данных)
тип объекта атаки
Выбирается один код из ограниченного множества возможных значений:
- [ATM] - банкомат;
- [CIN] - банкомат с возможностью приема наличных денежных средств;
- [REC] - банкомат с функцией ресайклинга (recycling);
- [POS] - POS-терминал;
- [SST] - платежный терминал;
- [OTH] - иной объект
5.1.2
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
5.2
"attackType"
(блок данных)
тип атаки
В случае необходимости указания нескольких значений полей данных (type, description) указывается один или несколько объектов в блоке данных "sources"
5.2.1
"type"
(поле данных)
тип атаки в зависимости от объекта атаки
Выбирается один код из ограниченного множества возможных значений:
- [BBX] - атаки "блэкбокс";
- [DSP] - атаки "прямой диспенс" и их разновидности;
- [SKM] - скимминг;
- [OTH] - иной способ
5.2.2
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
5.3
attackImage
(блок данных)
дополнительные материалы реализации атаки
5.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
5.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
5.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
5.3.4.1
"file"
(подблок
данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
5.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]

12.3.6. Компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов [vulnerabilities] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
6.2
"sources"
(блок данных)
идентификаторы источников, с которых была выявлена эксплуатация уязвимости
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "sources"
"vulnerabilities": [{"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"identifier": "идентификатор уязвимости","CVSS": "метрика CVSS"}],
6.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
6.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
6.3
"identifier"
(поле данных)
идентификатор уязвимости
Если выявлена уязвимость, должен быть указан ее тип в соответствии с классификацией ФСТЭК России, CVE:
- ФСТЭК России - https://bdu.fstec.ru/vul;
- Common Vulnerabilities and Exposures (CVE) - https://cve.mitre.org/data/downloads/allitems.html
6.4
"CVSS"
(поле данных)
метрика CVSS
Указывается метрика CVSS v 3.0 (The Common Vulnerability Scoring System (CVSS), если определена <*>. Указывается максимально возможное количество метрик из перечисленных: базовая метрика, временная метрика, контекстная метрика, метрика окружения.
<*> В случае если метрика не определена, необходимо использовать калькулятор ФСТЭК России - https://bdu.fstec.ru/cvss3

12.3.7. Компьютерные атаки, связанные с подбором (взломом), компрометацией аутентификационных (учетных) данных [bruteForces] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
7.2
"sources" (блок данных)
идентификаторы источников реализации атаки
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
"bruteForces": [{"sources": [{"ip": "127.0.0.1"}]}],
7.2.1
"ip"
(поле данных)
IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке данных "sources" указывается топ-100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]

12.3.8. Компьютерные атаки, связанные с реализацией спам-рассылки, осуществляемой в отношении участников информационного обмена и их клиентов [spams] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
8.1
"receivedAt"
(поле данных)
дата и время получения спам-сообщения
формат представления данных в соответствии со спецификацией RFC 3339 [11]
"spams": [{"receivedAt": "2018-03-22T08:14:38Z","sources": [{"ip": "127.0.0.1","domain": "example.com","email": "qwerty@example.ru"}],"spamImages": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],
8.2
"sources"
(блок данных)
идентификаторы источников реализации атаки (отправители спам-сообщения)
В случае необходимости указания нескольких значений полей данных (ip, domain, email) указывается один или несколько объектов в блоке данных "sources"
8.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
8.2.2.
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
8.2.3
"email"
(поле данных)
электронный почтовый адрес отправителя спам-сообщения
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
8.3
"spamImage"
(блок данных)
образец спам-сообщения
8.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
8.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
8.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
8.3.4
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
8.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]

12.3.9. Компьютерные атаки, связанные с выявлением взаимодействия объектов информационной инфраструктуры участников информационного обмена с командными центрами Ботнет [controlCenters] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
9.2
"hostUrl"
(поле данных)
URL, на котором размещен командный центр Ботнет
URL в соответствии со спецификацией RFC 3986 [15]
"controlCenters": [{"hostUrl": "http://example.com","intruderIp": "1.1.1.1","intruderActions": "что предшествовало инциденту","description": "дополнительное описание командного центра Ботнет","nodes": [{"ip": "127.0.0.1","lastRequestRateTime": "2018-03-22T08:14:38Z"}]}],
9.3
"intruderIp"
(поле данных)
IP-адрес злоумышленника, разместившего командный центр Ботнет
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
9.4
"intruderActions"
(поле данных)
описание несанкционированной активности в информационной инфраструктуре участника информационного обмена
текстовое поле (textarea)
9.5
"description"
(поле данных)
дополнительное описание командного центра Ботнет
текстовое поле (textarea)
9.6
"nodes"
(блок данных)
идентификаторы обращения к командному центру Ботнет
В случае необходимости указания нескольких значений полей данных (ip, lastRequestRateTimeAt) указывается один или несколько объектов в блоке данных
9.6.1
"ip"
(поле данных)
внешний IP-адрес (участника информационного обмена)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
9.6.2
"lastRequest RatetimeAt"
(поле данных)
дата и время последнего взаимодействия с командным центром Ботнет
формат представления данных в соответствии со спецификацией RFC 3339 [11]

12.3.10. Компьютерные атаки, связанные с изменением (подменой) идентификатора мобильного абонента (IMSI) номера сим-карты, а также с заменой идентификатора мобильного оборудования (IMEI) [sim] (для вектора [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
9.1
"mobileOperator"
(поле данных)
наименование мобильного оператора связи
текстовое поле (textarea)
"sim": {"mobileOperator": "наименование мобильного оператора связи","phoneNumber": "1212312345678","imsi": "уникальный номер сим-карты","imsiChangedAt": "2018-03-22T08:08:49Z"},
9.2
"phoneNumber"
(поле данных)
номер мобильного телефона
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
9.3
"imsi"
(поле данных)
уникальный номер сим-карты (номер imsi)
XXXXXXXXXXXXXXX
9.4
"imsiChangedAt"
(поле данных)
дата и время фиксации смены IMSI
формат представления данных в соответствии со спецификацией RFC 3339 [11]

12.3.11. Компьютерные атаки, связанные с распространением информации, касающейся предложений и (или) предоставления на территории Российской Федерации финансовых услуг лицами, не имеющими права их оказывать в соответствии с законодательством Российской Федерации. Размещение в сети Интернет запрещенного контента [prohibitedContents] (для вектора [EXT], [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
12.1
"sources"
(блок данных)
идентификаторы источников запрещенного контента
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "target"
"prohibitedContents": [{"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"type": "тип контента"}],
12.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
12.1.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
12.2
"type"
(поле данных)
тип запрещенного контента
текстовое поле (textarea)

12.3.12. Компьютерные атаки, связанные с информацией, вводящей участников информационного обмена и их клиентов, а также иных лиц, взаимодействующих с ними, в заблуждение относительно принадлежности информации, распространяемой посредством сети Интернет, вследствие сходства доменных имен, оформления или содержания. Фишинг [phishingAttacks] (для вектора [EXT], [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
11.2
"harmful"
(блок данных)
идентификаторы источников фишинговых ресурсов
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "harmful"
"phishingAttacks": [{"harmful": [{"ip": "127.0.0.1","url": "http://example.com"}],"fixationAt": "2018-03-22T08:14:38Z","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],
11.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
11.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
11.3
"fixationAt"
(поле данных)
дата и время фиксирования фишингового сообщения
формат представления данных в соответствии со спецификацией RFC 3339 [11]
11.4
"messageAttachment"
(блок данных)
образец фишингового обращения
11.4.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
11.4.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
11.4.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
11.4.4.1
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
11.4.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]

12.3.15. Компьютерные атаки, связанные со сканированием программных портов объектов информационной инфраструктуры участников информационного обмена лицами, не обладающими соответствующими полномочиями [scanPorts] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
15
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"scanPorts": [{"sources": [{"ip": "127.0.0.1"}],"ports": ["23"],"method": "информация о методах сканирования или используемом для этого программном обеспечении","startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22T08:14:38Z"}],
15.2
"sources"
(блок данных)
идентификаторы источников вредоносной активности
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
15.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
15.3
"ports"
(поле данных)
номера портов, которые подверглись сканированию
текстовое поле (textarea)
15.4
"method"
(поле данных)
информация о методах сканирования или используемом для этого программном обеспечении
текстовое поле (textarea)
15.5
"startTimeAt"
(поле данных)
время начала сканирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
15.6
"endTimeAt"
(поле данных)
время окончания сканирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]

12.3.16. Иные компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов [other] (для вектора [INT], [EXT])

16.1
"description"
(поле данных)
описание компьютерной атаки
текстовое поле (textarea)
"other": {"description": "описание компьютерной атаки","target": {"ip": "127.0.0.1","url": "http://example.com"},"type": "тип контента","attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22Т08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}},
16.2
"source"
(блок данных)
идентификаторы иного источника вредоносного, запрещенного контента/ресурса
16.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
16.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
16.2.3
"type"
(поле данных)
иной тип запрещенного, вредоносного, измененного контента
текстовое поле (textarea)
16.3
"attachment"
(блок данных)
дополнительные данные для идентификации компьютерной атаки
16.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
16.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
16.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
16.3.4
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
16.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]

12.4. Технические рекомендации информационного бюллетеня [signatures]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
2.1
"mainActions"
(поле данных)
рекомендованные действия по противодействию компьютерной атаке
текстовое поле (textarea)
"mainActions": "рекомендованные действия по противодействию компьютерной атаке","signatures": [{"identifier": "идентификатор сигнатуры","yara": "yara-правило","snort": ["rule1","rule2"]}]}}
2.2
"signatures"
(блок данных)
сигнатура
В случае необходимости указания нескольких значений полей данных (identifier, yara, snort) указывается один или несколько объектов в блоке данных "source"
2.3
"identifier"
(поле данных)
уникальный идентификатор сигнатуры
последовательность символов, полученных в результате вычисления хэш-функции MD5
2.4
"yara"
(поле данных)
YARA-правило
текстовое поле (textarea)
2.5
"snort"
(поле данных)
Snort-правила
формат представления в виде: <Действие> <Протокол> <Порты отправителей> <Оператор направления> <Порты получателей> (ключ_1: значение_1; ключ_2: значение_2; ... ключ_N: значение_N;)

13. Форма представления данных, используемая участниками информационного обмена для направления в Банк России информации о планируемых мероприятиях по раскрытию информации о выявленных инцидентах, связанных с нарушением требований к обеспечению защиты информации, и сроки их представления в Банк России

13.1. Условия обязательности и временные характеристики информирования

Условия обязательности информирования:
[O] - информация блока (поля) данных представляется в обязательном порядке;
[N] - информация блока (поля) данных представляется в случае наличия технической возможности.
Временные характеристики информирования (этапы информирования):
[1] - информация блока (поля) данных представляется участником информационного обмена в рамках первичного уведомления не позднее одного рабочего дня до проведения мероприятия по раскрытию информации об инцидентах;
[2] - информация блока (поля) данных представляется участником информационного обмена в рамках последующего уведомления в случае изменения информации о возможном проведении мероприятия по раскрытию информации об инцидентах.

13.2. Идентификационные данные о планируемых мероприятиях по раскрытию информации об инцидентах. Блок данных [HEADER]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
1.1
"schemaType"
(поле данных)
тип электронного сообщения
Указывается значение [PUB] - публикация
{"header": {"schemaType": "pub","schemaVersion": "1","version": "1","memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","publishedAt": "2002-10-02T15:00:00.05Z","modifiedAt": "2002-10-02T15:00:00.05Z"}.
[O]
[1], [2]
1.2
"schemaVersion"
(поле данных)
версия схемы типа электронного сообщения
текстовое поле (textarea)
[O]
[1], [2]
1.3
"version"
(поле данных)
номер версии электронного сообщения в процессе информационного обмена
числовое значение (int)
[O]
[1], [2]
1.4
"memberId"
(поле данных)
идентификатор участника информационного обмена, присвоенный Банком России
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России
[O]
[1], [2]
1.5
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[O]
[1], [2]
1.6
"publishedAt"
(поле данных)
дата и время первичного информирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2]
1.7
"modifiedAt"
(поле данных)
дата и время промежуточного информирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[2]

13.3. Описание планируемых мероприятий по раскрытию информации об инцидентах. Блок данных [PUB]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
2.1
"orgName"
(поле данных)
наименование организации - участника информационного обмена
текстовое поле (textarea)
"pub": {"orgFullName": "полное наименование участника информационного обмена","persons": [{"lastName": "фамилия","middleName": "отчество","firstName": "имя","landlineNumber": "городской телефон","mobileNumber": "мобильный телефон","email": "адрес электронной почты","position": "должность"}],"eventScheduledAt": "2002-10-02T15:00:00.05Z","location": {"subjectOfFederation": "00","locality": "наименование населенного пункта"},"description": "дополнительные сведения по мероприятию","typeOfActivity": ["тип планируемого мероприятия"],"nameOfActivity": "наименование планируемого мероприятия или ресурса, на котором планируется раскрытие информации","text": "текст к планируемому мероприятию","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}}
[O]
[1], [2]
2.2
"persons"
(блок данных)
контактные данные ответственного лица
В случае необходимости указания нескольких значений полей данных (lastName, middleName, firstName, landlineNumber, mobileNumber, email, position, eventScheduledAt) указывается один или несколько объектов в блоке данных "persons"
[O]
[1], [2]
2.2.1
"lastName"
(поле данных)
фамилия
текстовое поле (textarea)
[O]
[1], [2]
2.2.2
"middleName"
(поле данных)
отчество
текстовое поле (textarea)
[O]
[1], [2]
2.2.3
"firstName"
(поле данных)
имя
текстовое поле (textarea)
[O]
[1], [2]
2.2.4
"landlineNumber"
(поле данных)
городской телефон
текстовое поле (textarea)
[O]
[1], [2]
2.2.5
"mobileNumber"
(поле данных)
мобильный телефон
текстовое поле (textarea)
[O]
[1], [2]
2.2.6
"email"
(поле данных)
электронный адрес
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
[O]
[1], [2]
2.2.7
"position"
(поле данных)
должность
текстовое поле (textarea)
[O]
[1], [2]
2.3
"eventScheduledAt"
(поле данных)
дата и время планируемого мероприятия (выступления) либо публикации по раскрытию информации об инцидентах
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2]
2.4
"location"
(блок данных)
место проведения мероприятия (выступления)
[O]
[1], [2]
2.4.1
"subjectOfFederation"
(поле данных)
код ОКТМО верхнего уровня
текстовое поле (textarea)
[O]
[1], [2]
2.4.2
"locality"
(поле данных)
наименование населенного пункта
текстовое поле (textarea)
[O]
[1], [2]
2.5
"description"
(поле данных)
дополнительные сведения по мероприятию
текстовое поле (textarea)
[O]
[1], [2]
2.6
"typeofActivity"
(поле данных)
тип планируемого мероприятия
Выбирается один или несколько кодов из ограниченного множества возможных значений:
- [CNF] - конференция;
- [PBE] - публикация на внешнем ресурсе (включая печатные издания);
- [PBI] - публикация на собственном ресурсе участника информационного обмена (включая печатные издания)
[O]
[1], [2]
2.7
"nameofActivity"
(поле данных)
наименование планируемого мероприятия или ресурса, на котором планируется раскрытие информации
текстовое поле (textarea)
[O]
[1], [2]
2.8
"text"
(поле данных)
текст к планируемому мероприятию
текстовое поле (textarea)
[O]
[1], [2]
2.9
"messageAttachment"
(блок данных)
описание раскрываемой информации
[N]
[1], [2]
2.9.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[1], [2]
2.9.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[1], [2]
2.9.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[1], [2]
2.9.4
"file"
(блок данных)
файл данных
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[1], [2]
2.9.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[1], [2]

14. Условия представления Банку России участниками информационного обмена данных о выявленных инцидентах, связанных с нарушением требований к обеспечению защиты информации

14.1. Информирование Банка России о выявленных событиях типа:

[MTR_WC] - получение оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, уведомлений в предусмотренной договором форме от клиентов - физических, юридических лиц, индивидуальных предпринимателей или лиц, занимающихся частной практикой, о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа;
[A_SC] - получение расчетным центром платежной системы уведомлений от участников платежной системы о списании денежных средств с их корреспондентских счетов без их согласия и (или) с использованием искаженной информации, содержащейся в распоряжениях платежных клиринговых центров или участников платежной системы;
[UO_WC] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций, соответствующих признакам осуществления перевода денежных средств без согласия клиента, установленным Банком России и размещаемым на официальном сайте Банка России в сети Интернет;
[FMA_WC] - получение уведомлений от клиентов - физических лиц, и (или) индивидуальных предпринимателей, и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой, и (или) юридических лиц об осуществлении незаконной финансовой операции;