Кибербезопасность-2017: типичные ошибки и советы по защите - «Финансы» » Новости Банков
bottom-shape image

Кибербезопасность-2017: типичные ошибки и советы по защите - «Финансы»

Кибербезопасность-2017: типичные ошибки и советы по защите - «Финансы»



От атак на отдельные компании в 2017 году хакеры перешли к атакам на целые отрасли. Первой в списке их целей всегда была и, скорее всего, останется в будущем финансовая сфера: банки, биржи и другие финансовые институты. Каковы типичные недостатки в системах информационной безопасности и как эффективнее защищаться от киберугроз?


Определитесь с обновлением ПО


Больше всего шума в 2017 году наделали вирусы WannaCry и Petya. Они использовали схожие уязвимости, поэтому пример WannaCry можно считать типичным для обоих зловредов.


Для атаки на столь большое число целей не нужна армия программистов, достаточно одной уязвимости

WannaCry был одной из самых массовых атак 2017 года: по оценке Европола, ей подверглись около 200 тыс. компьютеров в 150 странах. Для атаки на столь большое число целей не нужна армия программистов, достаточно одной уязвимости, которой будет подвержено множество пользователей и компаний. Чтобы атака смогла стать массовой, уязвимость, которой она пользуется, должна присутствовать в массово используемом продукте. Например, в операционной системе (ОС). В случае с WannaCry злоумышленники использовали уязвимость в ОС Microsoft Windows, а конкретно – в протоколе удаленного доступа под названием SMBv1. Данный протокол применялся в очень большом спектре ОС – от Windows XP до Windows 10. WannaCry блокировал ОС пользователя и вымогал у него деньги в биткоинах.


Здесь мы подходим к сути проблемы. Еще 14 марта 2017 года, за три месяца до массовой атаки, Microsoft выпустила обновление, устраняющее уязвимость в протоколе SMBv1. Однако установили его далеко не все.


Обновления ПО выходят постоянно: на ОС, на прикладное ПО, на оборудование и т. д. Можно сказать, что они сыпятся как из рога изобилия. Однако зачастую пользователи не спешат их устанавливать. Причина не только в лени или забывчивости, а в том числе в желании проверить, не сломает ли обновление что-то критически важное в компании. Ведь если IT-специалист бездумно будет ставить все обновления подряд, это может привести к серьезным последствиям для любой компании, зависимой от IT-систем. Так что же делать?


Если вы аудитор, владелец или просто ключевой пользователь IT-системы, поинтересуйтесь у ответственных за нее IT-специалистов, как часто ставятся все требуемые обновления для вашей системы. И есть ли среди неустановленных обновлений относящиеся к информационной безопасности.


Потратьте час времени и совместно с IT-специалистом разработайте подход к установке обновления ПО и всех поддерживающих его систем 

Совет № 1: потратьте час времени и совместно с IT-специалистом разработайте подход к установке обновления ПО и всех поддерживающих его систем так, чтобы не пострадали ваши бизнес-процессы, а ваша система максимально оперативно получала все обновления информационной безопасности. В компании должен быть процесс установки обновлений ПО и операционных систем с указанием владельца процесса, ответственных за установку обновлений и контроль установки обновлений, а также четкие временные рамки установки обновлений в зависимости от степени критичности информационных систем и сервисов.


Проверяйте внешние порты


Одним из видов хакерской атаки является получение доступа к IT-системам компании

WannaCry и Petya наделали много шума как в компаниях, так и в СМИ. Но часто самыми опасными являются не те атаки, которые сразу заметил весь мир, а те, что остаются незамеченными. Одним из видов хакерской атаки является получение доступа (естественно, никем не санкционированного) к IT-системам компании. Что может делать с этим доступом злоумышленник? В сущности, всё что угодно. В случае с банками – получить полный доступ к счетам, персональным данным и другой информации клиентов, которая хранится в базах данных компании.


Есть множество подходов к тому, как злоумышленники получают данный доступ. Мы остановимся на подходе, который для злоумышленника имеет широкий охват и часто не требует большого количества усилий. Это мониторинг специфических сетевых портов. И в случае, если они открыты, попытки с их помощью получить доступ к информационным системам.


Как ведут себя злоумышленники? Есть множество сервисов, позволяющих проверить, открыты ли порты, используемые для управления системами и сервисами (например, SSH (порт 22), TELNET (порт 23), RDP (порт 3389)). Пример подобного сервиса. Это что-то вроде Google, только о сетевых портах, типах используемого оборудования, наименованиях и версиях используемого ПО.


В свободном бесплатном доступе находятся инструменты для тестирования информационных систем и сервисов компаний на уязвимости

Помимо этого, в свободном бесплатном доступе находятся инструменты для тестирования информационных систем и сервисов компаний на уязвимости. Стоит отметить, что порог начального вхождения в данную область крайне низкий и не требует проведения специальной подготовки, что позволяет потенциальному злоумышленнику приступить к возможному осуществлению своих злонамеренных действий сразу же после установки специализированного ПО.


Примером таких инструментов являются популярные среди специалистов по практической информационной безопасности дистрибутивы операционных систем с предустановленным и настроенным программным обеспечением (например, Kali Linux, BlackArch Linux, ParrotSec), а также отдельные инструменты хакерских группировок, которые стали доступны широкой общественности. Например, набор специализированного ПО, созданного группировкой Equation Group, включающий различные инструменты для получения доступа к сетевому оборудованию, операционным системам и сервисам.


Зачем злоумышленнику знать, какие порты у вас открыты? 

Зачем злоумышленнику знать, какие порты у вас открыты? Если, например, открыт порт SSH, можно «натравить» на него программу подбора пароля. Данная программа будет бесконечно подбирать пароль к какой-нибудь учетной записи, например admin. И как только пароль будет подобран – путь открыт. Дальнейшие выгоды для взломщика и, соответственно, ущерб для жертвы будут зависеть от профессионализма и желаний злоумышленника.


Помимо учетных записей администраторов, лакомой целью для злоумышленника может являться получение доступа к технологическим учетным записям, часто имеющим широкие полномочия. Но контроль за ними значительно ниже.


В идеале используются выделенные учетные записи для задач администрирования 

Совет № 2: попросите IT-специалистов (и убедитесь в этом сами) выполнить следующие пять базовых условий:


  • Недоступны из Интернета порты, используемые для удаленного управления системами и сервисами (например, 22-, 23-, 3389-порты). Если же по какой-то причине доступ необходим, переопределите порт доступа со стандартного на любой другой. Например, переконфигурируйте службу SSH со стандартного порта 22 на порт 2220 и/или перейдите на использование ключей доступа вместо паролей. В этом случае количество автоматических переборов паролей резко уменьшится.
  • Сетевое оборудование, обеспечивающее доступ из/в Интернет сконфигурировано корректно. То есть сотрудники IT и информационной безопасности четко понимают, для каких целей, по какой заявке и кем было создано правило пропуска трафика из/в корпоративную сеть компании.
  • В информационной системе нет неизвестных/уволенных пользователей, особенно с административными правами.
  • Изменены и регулярно обновляются пароли на учетных записях администраторов, согласно парольной политике компании, а в идеале используются выделенные учетные записи для задач администрирования (например, ivanov_adm, petrov_adm).
  • Заблокировано использование технологических учетных записей пользователями (например, пользователь не может войти в систему с использованием технологической учетной записи).

Разберитесь с подрядчиками


Почти в каждой компании уже есть хорошо организованные и удобные «ворота» в информационные системы. Они используются для систем, которые поддерживаются не внутри самой компании, а внешними подрядчиками. Довольно удобным вариантом для атаки может служить использование легитимных доступов ваших поставщиков IT-решений, то есть компаний, предоставляющих услуги технической поддержки, сопровождения информационных систем и сервисов.


Аналогичный случай произошел в середине декабря – атака осуществлялась через популярную систему SWIFT

Часто, даже заметив, что пользователь делает какие-то необычные действия, администратор может списать это на работы по поддержке IT-системы. В качестве примера вернемся к кибератаке Petya. В ходе этой атаки злоумышленники сначала взломали крупного поставщика ПО, а уже затем, пользуясь его легальным каналом, атаковали банки и другие организации. Аналогичный случай произошел в середине декабря – атака осуществлялась через популярную систему SWIFT.


Совет № 3: для минимизации данного риска необходимо четко и в любой момент быть готовым ответить самому себе на три стандартных вопроса:


1.  Кто к нам подключается?


Для ответа на этот вопрос необходимо наладить процесс управления учетными записями сотрудников внешней технической поддержки. В том числе:


- использовать ограниченный срок действия учетных записей;


- ввести ответственность руководителей IT-подразделений за контроль действий данных сотрудников;


- своевременно информировать о необходимости блокировки учетных записей аутсорсеров/подрядчиков в случае их увольнения.


2.  Когда к нам подключаются?


Внедрить систему управления работами подрядчиков и предоставлять им доступ в корпоративную сеть только при необходимости решения инцидентов или проведения плановых работ

Имеет смысл внедрить систему управления работами подрядчиков и предоставлять им доступ в корпоративную сеть только при необходимости решения инцидентов или проведения плановых работ.


3.  Как к нам подключаются?


Можно внедрить механизм двухфакторной аутентификации для внешних подключений в корпоративную сеть компании. В этом случае, помимо использования стандартного механизма аутентификации (логин/пароль/сертификат), сотруднику внешней технической поддержки необходимо будет вводить одноразовый пароль, который он получает, например, с помощью СМС-сообщения.


Протестируйте своих сотрудников


Проблематика обеспечения информационной безопасности компании должна быть делом каждого сотрудника, а не только специалистов по IT или ИБ

Какими бы совершенными ни были системы и процессы обеспечения ИБ, самым уязвимым местом является конечный пользователь – сотрудник компании. Стоит ему лишь однажды допустить ошибку и открыть файл в письме или перейти по вредоносной ссылке, и риск возникновения инцидента ИБ, а в конечном счете взлома информационной системы значительно возрастает. Поэтому проблематика обеспечения информационной безопасности компании должна быть делом каждого сотрудника, а не только специалистов по IT или ИБ.


Совет № 4: необходимо наладить в компании два ключевых механизма. Во-первых, информировать сотрудников об актуальных угрозах и методах работы злоумышленников. Во-вторых, регулярно тестировать уровень осведомленности сотрудников по вопросам обеспечения ИБ. В качестве такого тестирования могут быть использованы следующие методы:


  • e-mail-рассылка, имитирующая действия злоумышленников и направленная на запуск файлов во вложении;
  • использование методов социальной инженерии для получения данных аутентификации пользователей (логин/пароль) в информационных системах;
  • любые другие имитации актуальных угроз ИБ.

Как и в жизни, в современных информационных технологиях самые простые ошибки зачастую являются самыми массовыми и опасными

Как и в жизни, в современных информационных технологиях самые простые ошибки зачастую являются самыми массовыми и опасными. Прежде чем вкладывать огромные деньги в новые системы информационной безопасности, научите своих IT-специалистов уделять внимание простым и базовым вещам. Ведь если у информационной безопасности нет хорошего фундамента, то нет смысла выстраивать на нем сложные многоуровневые системы защиты.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

От атак на отдельные компании в 2017 году хакеры перешли к атакам на целые отрасли. Первой в списке их целей всегда была и, скорее всего, останется в будущем финансовая сфера: банки, биржи и другие финансовые институты. Каковы типичные недостатки в системах информационной безопасности и как эффективнее защищаться от киберугроз? Определитесь с обновлением ПО Больше всего шума в 2017 году наделали вирусы WannaCry и Petya. Они использовали схожие уязвимости, поэтому пример WannaCry можно считать типичным для обоих зловредов. Для атаки на столь большое число целей не нужна армия программистов, достаточно одной уязвимости WannaCry был одной из самых массовых атак 2017 года: по оценке Европола, ей подверглись около 200 тыс. компьютеров в 150 странах. Для атаки на столь большое число целей не нужна армия программистов, достаточно одной уязвимости, которой будет подвержено множество пользователей и компаний. Чтобы атака смогла стать массовой, уязвимость, которой она пользуется, должна присутствовать в массово используемом продукте. Например, в операционной системе (ОС). В случае с WannaCry злоумышленники использовали уязвимость в ОС Microsoft Windows, а конкретно – в протоколе удаленного доступа под названием SMBv1. Данный протокол применялся в очень большом спектре ОС – от Windows XP до Windows 10. WannaCry блокировал ОС пользователя и вымогал у него деньги в биткоинах. Здесь мы подходим к сути проблемы. Еще 14 марта 2017 года, за три месяца до массовой атаки, Microsoft выпустила обновление, устраняющее уязвимость в протоколе SMBv1. Однако установили его далеко не все. Обновления ПО выходят постоянно: на ОС, на прикладное ПО, на оборудование и т. д. Можно сказать, что они сыпятся как из рога изобилия. Однако зачастую пользователи не спешат их устанавливать. Причина не только в лени или забывчивости, а в том числе в желании проверить, не сломает ли обновление что-то критически важное в компании. Ведь если IT-специалист бездумно будет ставить все обновления подряд, это может привести к серьезным последствиям для любой компании, зависимой от IT-систем. Так что же делать? Если вы аудитор, владелец или просто ключевой пользователь IT-системы, поинтересуйтесь у ответственных за нее IT-специалистов, как часто ставятся все требуемые обновления для вашей системы. И есть ли среди неустановленных обновлений относящиеся к информационной безопасности. Потратьте час времени и совместно с IT-специалистом разработайте подход к установке обновления ПО и всех поддерживающих его систем Совет № 1: потратьте час времени и совместно с IT-специалистом разработайте подход к установке обновления ПО и всех поддерживающих его систем так, чтобы не пострадали ваши бизнес-процессы, а ваша система максимально оперативно получала все обновления информационной безопасности. В компании должен быть процесс установки обновлений ПО и операционных систем с указанием владельца процесса, ответственных за установку обновлений и контроль установки обновлений, а также четкие временные рамки установки обновлений в зависимости от степени критичности информационных систем и сервисов. Проверяйте внешние порты Одним из видов хакерской атаки является получение доступа к IT-системам компании WannaCry и Petya наделали много шума как в компаниях, так и в СМИ. Но часто самыми опасными являются не те атаки, которые сразу заметил весь мир, а те, что остаются незамеченными. Одним из видов хакерской атаки является получение доступа (естественно, никем не санкционированного) к IT-системам компании. Что может делать с этим доступом злоумышленник? В сущности, всё что угодно. В случае с банками – получить полный доступ к счетам, персональным данным и другой информации клиентов, которая хранится в базах данных компании. Есть множество подходов к тому, как злоумышленники получают данный доступ. Мы остановимся на подходе, который для злоумышленника имеет широкий охват и часто не требует большого количества усилий. Это мониторинг специфических сетевых портов. И в случае, если они открыты, попытки с их помощью получить доступ к информационным системам. Как ведут себя злоумышленники? Есть множество сервисов, позволяющих проверить, открыты ли порты, используемые для управления системами и сервисами (например, SSH (порт 22), TELNET (порт 23), RDP (порт 3389)). Пример подобного сервиса. Это что-то вроде Google, только о сетевых портах, типах используемого оборудования, наименованиях и версиях используемого ПО. В свободном бесплатном доступе находятся инструменты для тестирования информационных систем и сервисов компаний на уязвимости Помимо этого, в свободном бесплатном доступе находятся инструменты для тестирования информационных систем и сервисов компаний на уязвимости. Стоит отметить, что порог начального вхождения в данную область крайне низкий и не требует проведения специальной подготовки, что позволяет потенциальному злоумышленнику приступить к возможному осуществлению своих злонамеренных действий сразу же после установки специализированного ПО. Примером таких инструментов являются популярные среди специалистов по практической информационной безопасности дистрибутивы операционных систем с предустановленным и настроенным программным обеспечением (например, Kali Linux, BlackArch Linux, ParrotSec), а также отдельные инструменты хакерских группировок, которые стали доступны широкой общественности. Например, набор специализированного ПО, созданного группировкой Equation Group, включающий различные инструменты для получения доступа к сетевому оборудованию, операционным системам и сервисам. Зачем злоумышленнику знать, какие порты у вас открыты? Зачем злоумышленнику знать, какие порты у вас открыты? Если, например, открыт порт SSH, можно «натравить» на него программу подбора пароля. Данная программа будет бесконечно подбирать пароль к какой-нибудь учетной записи, например admin. И как только пароль будет подобран – путь открыт. Дальнейшие выгоды для взломщика и, соответственно, ущерб для жертвы будут зависеть от профессионализма и желаний злоумышленника. Помимо учетных записей администраторов, лакомой целью для злоумышленника может являться получение доступа к технологическим учетным записям, часто имеющим широкие полномочия. Но контроль за ними значительно ниже. В идеале используются выделенные учетные записи для задач администрирования Совет № 2: попросите IT-специалистов (и убедитесь в этом сами) выполнить следующие пять базовых условий: Недоступны из Интернета порты, используемые для удаленного управления системами и сервисами (например, 22-, 23-, 3389-порты). Если же по какой-то причине доступ необходим, переопределите порт доступа со стандартного на любой другой. Например, переконфигурируйте службу SSH со стандартного порта 22 на порт 2220 и/или перейдите на использование ключей доступа вместо паролей. В этом случае количество автоматических переборов паролей резко уменьшится. Сетевое оборудование, обеспечивающее доступ из/в Интернет сконфигурировано корректно. То есть сотрудники IT и информационной безопасности четко понимают, для каких целей, по какой заявке и кем было создано правило пропуска трафика из/в корпоративную сеть компании. В информационной системе нет неизвестных/уволенных пользователей, особенно с административными правами. Изменены и регулярно обновляются пароли на учетных записях администраторов, согласно парольной политике компании, а в идеале используются выделенные учетные записи для задач администрирования (например, ivanov_adm, petrov_adm). Заблокировано использование технологических учетных записей пользователями (например, пользователь не может войти в систему с использованием технологической учетной записи). Разберитесь с подрядчиками Почти в каждой компании уже есть хорошо организованные и удобные «ворота» в информационные системы. Они используются для систем, которые поддерживаются не внутри самой компании, а внешними подрядчиками. Довольно удобным вариантом для атаки может служить использование легитимных доступов ваших поставщиков IT-решений, то есть компаний, предоставляющих услуги технической поддержки, сопровождения информационных систем и сервисов. Аналогичный случай произошел в середине декабря – атака осуществлялась через популярную систему SWIFT Часто, даже заметив, что пользователь делает какие-то необычные действия, администратор может списать это на работы по поддержке IT-системы. В качестве примера вернемся к кибератаке Petya. В ходе этой атаки злоумышленники сначала взломали крупного поставщика ПО, а уже затем, пользуясь его легальным каналом, атаковали банки и другие организации. Аналогичный случай произошел в середине декабря – атака осуществлялась через популярную систему SWIFT. Совет № 3: для минимизации данного риска необходимо четко и в любой момент быть готовым ответить самому себе на три стандартных вопроса: 1. Кто к нам подключается? Для ответа на этот вопрос необходимо наладить процесс управления учетными записями сотрудников внешней технической поддержки. В том числе: - использовать ограниченный срок действия учетных записей; - ввести ответственность руководителей IT-подразделений за контроль действий данных сотрудников; - своевременно информировать о необходимости блокировки учетных записей аутсорсеров/подрядчиков в случае их увольнения. 2. Когда к нам подключаются? Внедрить систему управления работами подрядчиков и предоставлять им доступ в корпоративную сеть только при необходимости решения инцидентов или проведения плановых работ Имеет смысл внедрить систему управления работами подрядчиков и предоставлять им доступ в корпоративную сеть только при необходимости решения инцидентов или проведения плановых работ. 3. Как к нам подключаются? Можно внедрить механизм двухфакторной аутентификации для внешних подключений в корпоративную сеть компании. В этом случае, помимо использования стандартного механизма аутентификации (логин/пароль/сертификат), сотруднику внешней технической поддержки необходимо будет вводить одноразовый пароль, который он получает, например, с помощью СМС-сообщения. Протестируйте своих сотрудников
Лучшие новости сегодня

Вы искали сегодня

Комментарии (0)


Другие новости сегодня

Самая большая пенсия в России: сколько будут платить в 2026 году - «Финансы»

С 1 января 2026 года в России ожидается индексация страховых пенсий на 7,6%. Однако, как следует из данных Социального фонда, прибавка к пенсии будет разной для каждого пенсионера. Размер доплаты напрямую...

Приставы напомнили должникам о возможности получить отсрочку платежей - «Финансы»

В Главном управлении Федеральной службы судебных приставов России по Московской области напомнили гражданам о праве просить отсрочку или рассрочку исполнения судебных решений, если они оказались в сложной...

В Госдуме не видят предпосылок для сокращения новогодних праздников - «Финансы»

В России отсутствуют серьезные предпосылки для сокращения новогодних праздников. Такое мнение выразил депутат Государственной Думы Ярослав Нилов, который возглавляет Комитет по труду, социальной политике...

Правительство утвердило порядок назначения ежегодной налоговой выплаты для семей с детьми - «Финансы»

Выплата положена каждому из родителей (усыновителей, опекунов, попечителей). Возврату будет подлежать, в том числе, НДФЛ, уплаченный с предпринимательской деятельности или частной практики. Заявление на выплату...

Курс доллара США и Евро на завтра, 31.12.2025 г. - «Финансы»

Курс доллара США, устанавливаемый Центральным банком РФ, на 31.12.2025 г. составит 78,2267 руб. Это на 78 коп. выше, чем курс, действующий сегодня. Официальный курс Евро на завтра составит ...

Соцфонд напомнил, как в новом году изменятся выплаты пенсионерам, семьям с детьми, самозанятым - «Финансы»

Фонд подробно рассказал, кому сколько будет платить в наступающем году. Индексация страховых пенсий Социальный фонд сообщил, что в январе проиндексирует страховые пенсии россиян на 7,6%, что выше...[/h]


Новости

Последнее из блога

«Наши задачи» - предоставлять самую оперативную, достоверную и подробную информацию по банковскому рынку; - помогать клиентам в выборе самых выгодных банковских продуктов; - способствовать банкам в поиске качественных клиентов; - налаживать общение между банками и их клиентами.

Самая большая пенсия в России: сколько будут платить в 2026 году - «Финансы»

Самая большая пенсия в России: сколько будут платить в 2026 году - «Финансы»

С 1 января 2026 года в России ожидается индексация страховых пенсий на 7,6%.

Подробнее
Приставы напомнили должникам о возможности получить отсрочку платежей - «Финансы»

Приставы напомнили должникам о возможности получить отсрочку платежей - «Финансы»

В Главном управлении Федеральной службы судебных приставов России по Московской

Подробнее
В Госдуме не видят предпосылок для сокращения новогодних праздников - «Финансы»

В Госдуме не видят предпосылок для сокращения новогодних праздников - «Финансы»

В России отсутствуют серьезные предпосылки для сокращения новогодних

Подробнее
Курс доллара США и Евро на завтра, 31.12.2025 г. - «Финансы»

Курс доллара США и Евро на завтра, 31.12.2025 г. - «Финансы»

Курс доллара США, устанавливаемый Центральным банком РФ, на 31.12.2025 г.

Подробнее
Экономика сегодня

Падение рубля. ЦБ установил официальные курсы валют на 4 сентября - «Тема дня»

Падение рубля. ЦБ установил официальные курсы валют на 4 сентября - «Тема дня»

​ ЦБ установил официальные курсы валют на 4 сентября. Рубль падает ко всем основным зарубежным валютам....

Подробнее
Рубль теряет высоту. Курсы доллара, евро и юаня на 4 сентября - «Тема дня»

Рубль теряет высоту. Курсы доллара, евро и юаня на 4 сентября - «Тема дня»

​ Российская валюта снижается ко всем основным мировым валютам. Официальный курс ...

Подробнее
Финансовый совет на 4 сентября: как вернуть деньги за лишние школьные покупки - «Тема дня»

Финансовый совет на 4 сентября: как вернуть деньги за лишние школьные покупки - «Тема дня»

​ 💸 Ежедневный совет Банки — короткий и полезный совет, который помогает управлять деньгами осознанно. Подготовка к школе всегда...

Подробнее
Россияне стали активно покупать полисы страхования на случай онкозаболеваний - «Тема дня»

Россияне стали активно покупать полисы страхования на случай онкозаболеваний - «Тема дня»

​ Спрос на страховые полисы на случай онкологических заболеваний за год вырос на 40%. Об этом сообщил «Росгосстрах», проанализировав темпы роста продаж полисов данного сегмента. Больше всего спрос увеличился...

Подробнее
Финансовый совет на 30 августа: что сказать, если в банке спрашивают: «Откуда деньги?» - «Тема дня»

Финансовый совет на 30 августа: что сказать, если в банке спрашивают: «Откуда деньги?» - «Тема дня»

​ 💸 Ежедневный совет от Банки — просто о том, как повысить эффективность сбережений. Если вы вносите на счет крупные суммы наличными,...

Подробнее
Рубль дешевеет. Курсы доллара, евро и юаня на 30 августа - «Тема дня»

Рубль дешевеет. Курсы доллара, евро и юаня на 30 августа - «Тема дня»

​ Российская валюта подешевела к доллару, евро и юаню. Официальный курс доллара, установленный Центробанком на 30 августа 2025 года, составляет 80,3316 рубля (прежнее значение — 80,2918 рубля), официальный...

Подробнее

Разделы

Информация


Самая большая пенсия в России: сколько будут платить в 2026 году - «Финансы»

Самая большая пенсия в России: сколько будут платить в 2026 году - «Финансы»

С 1 января 2026 года в России ожидается индексация страховых пенсий на 7,6%. Однако, как следует из данных Социального фонда, прибавка к пенсии будет разной для каждого пенсионера. Размер доплаты напрямую...

Подробнее

      
Курс валют сегодня