Кибербезопасность-2017: типичные ошибки и советы по защите - «Финансы» » Новости Банков
bottom-shape image

Кибербезопасность-2017: типичные ошибки и советы по защите - «Финансы»

Кибербезопасность-2017: типичные ошибки и советы по защите - «Финансы»



От атак на отдельные компании в 2017 году хакеры перешли к атакам на целые отрасли. Первой в списке их целей всегда была и, скорее всего, останется в будущем финансовая сфера: банки, биржи и другие финансовые институты. Каковы типичные недостатки в системах информационной безопасности и как эффективнее защищаться от киберугроз?


Определитесь с обновлением ПО


Больше всего шума в 2017 году наделали вирусы WannaCry и Petya. Они использовали схожие уязвимости, поэтому пример WannaCry можно считать типичным для обоих зловредов.


Для атаки на столь большое число целей не нужна армия программистов, достаточно одной уязвимости

WannaCry был одной из самых массовых атак 2017 года: по оценке Европола, ей подверглись около 200 тыс. компьютеров в 150 странах. Для атаки на столь большое число целей не нужна армия программистов, достаточно одной уязвимости, которой будет подвержено множество пользователей и компаний. Чтобы атака смогла стать массовой, уязвимость, которой она пользуется, должна присутствовать в массово используемом продукте. Например, в операционной системе (ОС). В случае с WannaCry злоумышленники использовали уязвимость в ОС Microsoft Windows, а конкретно – в протоколе удаленного доступа под названием SMBv1. Данный протокол применялся в очень большом спектре ОС – от Windows XP до Windows 10. WannaCry блокировал ОС пользователя и вымогал у него деньги в биткоинах.


Здесь мы подходим к сути проблемы. Еще 14 марта 2017 года, за три месяца до массовой атаки, Microsoft выпустила обновление, устраняющее уязвимость в протоколе SMBv1. Однако установили его далеко не все.


Обновления ПО выходят постоянно: на ОС, на прикладное ПО, на оборудование и т. д. Можно сказать, что они сыпятся как из рога изобилия. Однако зачастую пользователи не спешат их устанавливать. Причина не только в лени или забывчивости, а в том числе в желании проверить, не сломает ли обновление что-то критически важное в компании. Ведь если IT-специалист бездумно будет ставить все обновления подряд, это может привести к серьезным последствиям для любой компании, зависимой от IT-систем. Так что же делать?


Если вы аудитор, владелец или просто ключевой пользователь IT-системы, поинтересуйтесь у ответственных за нее IT-специалистов, как часто ставятся все требуемые обновления для вашей системы. И есть ли среди неустановленных обновлений относящиеся к информационной безопасности.


Потратьте час времени и совместно с IT-специалистом разработайте подход к установке обновления ПО и всех поддерживающих его систем 

Совет № 1: потратьте час времени и совместно с IT-специалистом разработайте подход к установке обновления ПО и всех поддерживающих его систем так, чтобы не пострадали ваши бизнес-процессы, а ваша система максимально оперативно получала все обновления информационной безопасности. В компании должен быть процесс установки обновлений ПО и операционных систем с указанием владельца процесса, ответственных за установку обновлений и контроль установки обновлений, а также четкие временные рамки установки обновлений в зависимости от степени критичности информационных систем и сервисов.


Проверяйте внешние порты


Одним из видов хакерской атаки является получение доступа к IT-системам компании

WannaCry и Petya наделали много шума как в компаниях, так и в СМИ. Но часто самыми опасными являются не те атаки, которые сразу заметил весь мир, а те, что остаются незамеченными. Одним из видов хакерской атаки является получение доступа (естественно, никем не санкционированного) к IT-системам компании. Что может делать с этим доступом злоумышленник? В сущности, всё что угодно. В случае с банками – получить полный доступ к счетам, персональным данным и другой информации клиентов, которая хранится в базах данных компании.


Есть множество подходов к тому, как злоумышленники получают данный доступ. Мы остановимся на подходе, который для злоумышленника имеет широкий охват и часто не требует большого количества усилий. Это мониторинг специфических сетевых портов. И в случае, если они открыты, попытки с их помощью получить доступ к информационным системам.


Как ведут себя злоумышленники? Есть множество сервисов, позволяющих проверить, открыты ли порты, используемые для управления системами и сервисами (например, SSH (порт 22), TELNET (порт 23), RDP (порт 3389)). Пример подобного сервиса. Это что-то вроде Google, только о сетевых портах, типах используемого оборудования, наименованиях и версиях используемого ПО.


В свободном бесплатном доступе находятся инструменты для тестирования информационных систем и сервисов компаний на уязвимости

Помимо этого, в свободном бесплатном доступе находятся инструменты для тестирования информационных систем и сервисов компаний на уязвимости. Стоит отметить, что порог начального вхождения в данную область крайне низкий и не требует проведения специальной подготовки, что позволяет потенциальному злоумышленнику приступить к возможному осуществлению своих злонамеренных действий сразу же после установки специализированного ПО.


Примером таких инструментов являются популярные среди специалистов по практической информационной безопасности дистрибутивы операционных систем с предустановленным и настроенным программным обеспечением (например, Kali Linux, BlackArch Linux, ParrotSec), а также отдельные инструменты хакерских группировок, которые стали доступны широкой общественности. Например, набор специализированного ПО, созданного группировкой Equation Group, включающий различные инструменты для получения доступа к сетевому оборудованию, операционным системам и сервисам.


Зачем злоумышленнику знать, какие порты у вас открыты? 

Зачем злоумышленнику знать, какие порты у вас открыты? Если, например, открыт порт SSH, можно «натравить» на него программу подбора пароля. Данная программа будет бесконечно подбирать пароль к какой-нибудь учетной записи, например admin. И как только пароль будет подобран – путь открыт. Дальнейшие выгоды для взломщика и, соответственно, ущерб для жертвы будут зависеть от профессионализма и желаний злоумышленника.


Помимо учетных записей администраторов, лакомой целью для злоумышленника может являться получение доступа к технологическим учетным записям, часто имеющим широкие полномочия. Но контроль за ними значительно ниже.


В идеале используются выделенные учетные записи для задач администрирования 

Совет № 2: попросите IT-специалистов (и убедитесь в этом сами) выполнить следующие пять базовых условий:


  • Недоступны из Интернета порты, используемые для удаленного управления системами и сервисами (например, 22-, 23-, 3389-порты). Если же по какой-то причине доступ необходим, переопределите порт доступа со стандартного на любой другой. Например, переконфигурируйте службу SSH со стандартного порта 22 на порт 2220 и/или перейдите на использование ключей доступа вместо паролей. В этом случае количество автоматических переборов паролей резко уменьшится.
  • Сетевое оборудование, обеспечивающее доступ из/в Интернет сконфигурировано корректно. То есть сотрудники IT и информационной безопасности четко понимают, для каких целей, по какой заявке и кем было создано правило пропуска трафика из/в корпоративную сеть компании.
  • В информационной системе нет неизвестных/уволенных пользователей, особенно с административными правами.
  • Изменены и регулярно обновляются пароли на учетных записях администраторов, согласно парольной политике компании, а в идеале используются выделенные учетные записи для задач администрирования (например, ivanov_adm, petrov_adm).
  • Заблокировано использование технологических учетных записей пользователями (например, пользователь не может войти в систему с использованием технологической учетной записи).

Разберитесь с подрядчиками


Почти в каждой компании уже есть хорошо организованные и удобные «ворота» в информационные системы. Они используются для систем, которые поддерживаются не внутри самой компании, а внешними подрядчиками. Довольно удобным вариантом для атаки может служить использование легитимных доступов ваших поставщиков IT-решений, то есть компаний, предоставляющих услуги технической поддержки, сопровождения информационных систем и сервисов.


Аналогичный случай произошел в середине декабря – атака осуществлялась через популярную систему SWIFT

Часто, даже заметив, что пользователь делает какие-то необычные действия, администратор может списать это на работы по поддержке IT-системы. В качестве примера вернемся к кибератаке Petya. В ходе этой атаки злоумышленники сначала взломали крупного поставщика ПО, а уже затем, пользуясь его легальным каналом, атаковали банки и другие организации. Аналогичный случай произошел в середине декабря – атака осуществлялась через популярную систему SWIFT.


Совет № 3: для минимизации данного риска необходимо четко и в любой момент быть готовым ответить самому себе на три стандартных вопроса:


1.  Кто к нам подключается?


Для ответа на этот вопрос необходимо наладить процесс управления учетными записями сотрудников внешней технической поддержки. В том числе:


- использовать ограниченный срок действия учетных записей;


- ввести ответственность руководителей IT-подразделений за контроль действий данных сотрудников;


- своевременно информировать о необходимости блокировки учетных записей аутсорсеров/подрядчиков в случае их увольнения.


2.  Когда к нам подключаются?


Внедрить систему управления работами подрядчиков и предоставлять им доступ в корпоративную сеть только при необходимости решения инцидентов или проведения плановых работ

Имеет смысл внедрить систему управления работами подрядчиков и предоставлять им доступ в корпоративную сеть только при необходимости решения инцидентов или проведения плановых работ.


3.  Как к нам подключаются?


Можно внедрить механизм двухфакторной аутентификации для внешних подключений в корпоративную сеть компании. В этом случае, помимо использования стандартного механизма аутентификации (логин/пароль/сертификат), сотруднику внешней технической поддержки необходимо будет вводить одноразовый пароль, который он получает, например, с помощью СМС-сообщения.


Протестируйте своих сотрудников


Проблематика обеспечения информационной безопасности компании должна быть делом каждого сотрудника, а не только специалистов по IT или ИБ

Какими бы совершенными ни были системы и процессы обеспечения ИБ, самым уязвимым местом является конечный пользователь – сотрудник компании. Стоит ему лишь однажды допустить ошибку и открыть файл в письме или перейти по вредоносной ссылке, и риск возникновения инцидента ИБ, а в конечном счете взлома информационной системы значительно возрастает. Поэтому проблематика обеспечения информационной безопасности компании должна быть делом каждого сотрудника, а не только специалистов по IT или ИБ.


Совет № 4: необходимо наладить в компании два ключевых механизма. Во-первых, информировать сотрудников об актуальных угрозах и методах работы злоумышленников. Во-вторых, регулярно тестировать уровень осведомленности сотрудников по вопросам обеспечения ИБ. В качестве такого тестирования могут быть использованы следующие методы:


  • e-mail-рассылка, имитирующая действия злоумышленников и направленная на запуск файлов во вложении;
  • использование методов социальной инженерии для получения данных аутентификации пользователей (логин/пароль) в информационных системах;
  • любые другие имитации актуальных угроз ИБ.

Как и в жизни, в современных информационных технологиях самые простые ошибки зачастую являются самыми массовыми и опасными

Как и в жизни, в современных информационных технологиях самые простые ошибки зачастую являются самыми массовыми и опасными. Прежде чем вкладывать огромные деньги в новые системы информационной безопасности, научите своих IT-специалистов уделять внимание простым и базовым вещам. Ведь если у информационной безопасности нет хорошего фундамента, то нет смысла выстраивать на нем сложные многоуровневые системы защиты.


От атак на отдельные компании в 2017 году хакеры перешли к атакам на целые отрасли. Первой в списке их целей всегда была и, скорее всего, останется в будущем финансовая сфера: банки, биржи и другие финансовые институты. Каковы типичные недостатки в системах информационной безопасности и как эффективнее защищаться от киберугроз? Определитесь с обновлением ПО Больше всего шума в 2017 году наделали вирусы WannaCry и Petya. Они использовали схожие уязвимости, поэтому пример WannaCry можно считать типичным для обоих зловредов. Для атаки на столь большое число целей не нужна армия программистов, достаточно одной уязвимости WannaCry был одной из самых массовых атак 2017 года: по оценке Европола, ей подверглись около 200 тыс. компьютеров в 150 странах. Для атаки на столь большое число целей не нужна армия программистов, достаточно одной уязвимости, которой будет подвержено множество пользователей и компаний. Чтобы атака смогла стать массовой, уязвимость, которой она пользуется, должна присутствовать в массово используемом продукте. Например, в операционной системе (ОС). В случае с WannaCry злоумышленники использовали уязвимость в ОС Microsoft Windows, а конкретно – в протоколе удаленного доступа под названием SMBv1. Данный протокол применялся в очень большом спектре ОС – от Windows XP до Windows 10. WannaCry блокировал ОС пользователя и вымогал у него деньги в биткоинах. Здесь мы подходим к сути проблемы. Еще 14 марта 2017 года, за три месяца до массовой атаки, Microsoft выпустила обновление, устраняющее уязвимость в протоколе SMBv1. Однако установили его далеко не все. Обновления ПО выходят постоянно: на ОС, на прикладное ПО, на оборудование и т. д. Можно сказать, что они сыпятся как из рога изобилия. Однако зачастую пользователи не спешат их устанавливать. Причина не только в лени или забывчивости, а в том числе в желании проверить, не сломает ли обновление что-то критически важное в компании. Ведь если IT-специалист бездумно будет ставить все обновления подряд, это может привести к серьезным последствиям для любой компании, зависимой от IT-систем. Так что же делать? Если вы аудитор, владелец или просто ключевой пользователь IT-системы, поинтересуйтесь у ответственных за нее IT-специалистов, как часто ставятся все требуемые обновления для вашей системы. И есть ли среди неустановленных обновлений относящиеся к информационной безопасности. Потратьте час времени и совместно с IT-специалистом разработайте подход к установке обновления ПО и всех поддерживающих его систем Совет № 1: потратьте час времени и совместно с IT-специалистом разработайте подход к установке обновления ПО и всех поддерживающих его систем так, чтобы не пострадали ваши бизнес-процессы, а ваша система максимально оперативно получала все обновления информационной безопасности. В компании должен быть процесс установки обновлений ПО и операционных систем с указанием владельца процесса, ответственных за установку обновлений и контроль установки обновлений, а также четкие временные рамки установки обновлений в зависимости от степени критичности информационных систем и сервисов. Проверяйте внешние порты Одним из видов хакерской атаки является получение доступа к IT-системам компании WannaCry и Petya наделали много шума как в компаниях, так и в СМИ. Но часто самыми опасными являются не те атаки, которые сразу заметил весь мир, а те, что остаются незамеченными. Одним из видов хакерской атаки является получение доступа (естественно, никем не санкционированного) к IT-системам компании. Что может делать с этим доступом злоумышленник? В сущности, всё что угодно. В случае с банками – получить полный доступ к счетам, персональным данным и другой информации клиентов, которая хранится в базах данных компании. Есть множество подходов к тому, как злоумышленники получают данный доступ. Мы остановимся на подходе, который для злоумышленника имеет широкий охват и часто не требует большого количества усилий. Это мониторинг специфических сетевых портов. И в случае, если они открыты, попытки с их помощью получить доступ к информационным системам. Как ведут себя злоумышленники? Есть множество сервисов, позволяющих проверить, открыты ли порты, используемые для управления системами и сервисами (например, SSH (порт 22), TELNET (порт 23), RDP (порт 3389)). Пример подобного сервиса. Это что-то вроде Google, только о сетевых портах, типах используемого оборудования, наименованиях и версиях используемого ПО. В свободном бесплатном доступе находятся инструменты для тестирования информационных систем и сервисов компаний на уязвимости Помимо этого, в свободном бесплатном доступе находятся инструменты для тестирования информационных систем и сервисов компаний на уязвимости. Стоит отметить, что порог начального вхождения в данную область крайне низкий и не требует проведения специальной подготовки, что позволяет потенциальному злоумышленнику приступить к возможному осуществлению своих злонамеренных действий сразу же после установки специализированного ПО. Примером таких инструментов являются популярные среди специалистов по практической информационной безопасности дистрибутивы операционных систем с предустановленным и настроенным программным обеспечением (например, Kali Linux, BlackArch Linux, ParrotSec), а также отдельные инструменты хакерских группировок, которые стали доступны широкой общественности. Например, набор специализированного ПО, созданного группировкой Equation Group, включающий различные инструменты для получения доступа к сетевому оборудованию, операционным системам и сервисам. Зачем злоумышленнику знать, какие порты у вас открыты? Зачем злоумышленнику знать, какие порты у вас открыты? Если, например, открыт порт SSH, можно «натравить» на него программу подбора пароля. Данная программа будет бесконечно подбирать пароль к какой-нибудь учетной записи, например admin. И как только пароль будет подобран – путь открыт. Дальнейшие выгоды для взломщика и, соответственно, ущерб для жертвы будут зависеть от профессионализма и желаний злоумышленника. Помимо учетных записей администраторов, лакомой целью для злоумышленника может являться получение доступа к технологическим учетным записям, часто имеющим широкие полномочия. Но контроль за ними значительно ниже. В идеале используются выделенные учетные записи для задач администрирования Совет № 2: попросите IT-специалистов (и убедитесь в этом сами) выполнить следующие пять базовых условий: Недоступны из Интернета порты, используемые для удаленного управления системами и сервисами (например, 22-, 23-, 3389-порты). Если же по какой-то причине доступ необходим, переопределите порт доступа со стандартного на любой другой. Например, переконфигурируйте службу SSH со стандартного порта 22 на порт 2220 и/или перейдите на использование ключей доступа вместо паролей. В этом случае количество автоматических переборов паролей резко уменьшится. Сетевое оборудование, обеспечивающее доступ из/в Интернет сконфигурировано корректно. То есть сотрудники IT и информационной безопасности четко понимают, для каких целей, по какой заявке и кем было создано правило пропуска трафика из/в корпоративную сеть компании. В информационной системе нет неизвестных/уволенных пользователей, особенно с административными правами. Изменены и регулярно обновляются пароли на учетных записях администраторов, согласно парольной политике компании, а в идеале используются выделенные учетные записи для задач администрирования (например, ivanov_adm, petrov_adm). Заблокировано использование технологических учетных записей пользователями (например, пользователь не может войти в систему с использованием технологической учетной записи). Разберитесь с подрядчиками Почти в каждой компании уже есть хорошо организованные и удобные «ворота» в информационные системы. Они используются для систем, которые поддерживаются не внутри самой компании, а внешними подрядчиками. Довольно удобным вариантом для атаки может служить использование легитимных доступов ваших поставщиков IT-решений, то есть компаний, предоставляющих услуги технической поддержки, сопровождения информационных систем и сервисов. Аналогичный случай произошел в середине декабря – атака осуществлялась через популярную систему SWIFT Часто, даже заметив, что пользователь делает какие-то необычные действия, администратор может списать это на работы по поддержке IT-системы. В качестве примера вернемся к кибератаке Petya. В ходе этой атаки злоумышленники сначала взломали крупного поставщика ПО, а уже затем, пользуясь его легальным каналом, атаковали банки и другие организации. Аналогичный случай произошел в середине декабря – атака осуществлялась через популярную систему SWIFT. Совет № 3: для минимизации данного риска необходимо четко и в любой момент быть готовым ответить самому себе на три стандартных вопроса: 1. Кто к нам подключается? Для ответа на этот вопрос необходимо наладить процесс управления учетными записями сотрудников внешней технической поддержки. В том числе: - использовать ограниченный срок действия учетных записей; - ввести ответственность руководителей IT-подразделений за контроль действий данных сотрудников; - своевременно информировать о необходимости блокировки учетных записей аутсорсеров/подрядчиков в случае их увольнения. 2. Когда к нам подключаются? Внедрить систему управления работами подрядчиков и предоставлять им доступ в корпоративную сеть только при необходимости решения инцидентов или проведения плановых работ Имеет смысл внедрить систему управления работами подрядчиков и предоставлять им доступ в корпоративную сеть только при необходимости решения инцидентов или проведения плановых работ. 3. Как к нам подключаются? Можно внедрить механизм двухфакторной аутентификации для внешних подключений в корпоративную сеть компании. В этом случае, помимо использования стандартного механизма аутентификации (логин/пароль/сертификат), сотруднику внешней технической поддержки необходимо будет вводить одноразовый пароль, который он получает, например, с помощью СМС-сообщения. Протестируйте своих сотрудников Проблематика

Лучшие новости сегодня

Вы искали сегодня

Комментарии (0)

Комментарии для сайта Cackle

Другие новости сегодня

Все больше банков Китая перестает принимать платежи в юанях из России - «Финансы»

В число банков КНР, практически переставших принимать юаневые платежи из России, вошли крупнейший китайский банк ICBC, China Citic Bank, Industrial Bank и Bank of Taizhou, пишут “Известия” со ссылкой на...

Рынок понял, что доллар долго будет сильным и скупает его - «Финансы»

Доллар укрепляется на фоне отдаляющейся перспективы понижения процентных ставок в США и совокупности других факторов. Кто и зачем устраивает ажиотажную скупку американской валюты, агентству "Прайм" рассказала эксперт...

В России предложили установить размер минимального оклада на уровне МРОТ - «Финансы»

В России предлагают установить минимальную тарифную ставку заработной платы не ниже одного МРОТ. Такой законопроект с поправками в Трудовой кодекс будет внесен в Госдуму 16 апреля фракцией «Справедливая Россия —...

Инфляцию в России в марте оценили с помощью мармелада - «Финансы»

В марте 2024 года так называемый Индекс Мишек вырос на 11,2% по сравнению с аналогичным периодом прошлого года, аналогичный показатель в феврале составлял 10%. То есть инфляция в России немного ускорилась. Об этом...

В отелях легализуют невозвратные тарифы - «Финансы»

Поправки в Гражданский кодекс, которые позволят легализовать невозвратные тарифы в гостиницах, разработало Минэкономразвития. Это, как ожидается, должно повысить доходы отелей. Предлагается внести изменения...

Мошенники от имени банков стали предлагать отказаться от спама - «Финансы»

Мошенники от имени банков стали предлагать россиянам отказаться от спама и предложений оформить кредитные карты. Для этого они просят назвать код из СМС, который на самом деле дает им доступ к «Госуслугам». Об этом...


Новости

Последнее из блога

«Наши задачи» - предоставлять самую оперативную, достоверную и подробную информацию по банковскому рынку; - помогать клиентам в выборе самых выгодных банковских продуктов; - способствовать банкам в поиске качественных клиентов; - налаживать общение между банками и их клиентами.

Все больше банков Китая перестает принимать платежи в юанях из России - «Финансы»

Все больше банков Китая перестает принимать платежи в юанях из России - «Финансы»

В число банков КНР, практически переставших принимать юаневые платежи из

Подробнее
Рынок понял, что доллар долго будет сильным и скупает его - «Финансы»

Рынок понял, что доллар долго будет сильным и скупает его - «Финансы»

Доллар укрепляется на фоне отдаляющейся перспективы понижения процентных ставок

Подробнее
В России предложили установить размер минимального оклада на уровне МРОТ - «Финансы»

В России предложили установить размер минимального оклада на уровне МРОТ - «Финансы»

В России предлагают установить минимальную тарифную ставку заработной платы не

Подробнее
Инфляцию в России в марте оценили с помощью мармелада - «Финансы»

Инфляцию в России в марте оценили с помощью мармелада - «Финансы»

В марте 2024 года так называемый Индекс Мишек вырос на 11,2% по сравнению с

Подробнее
В отелях легализуют невозвратные тарифы - «Финансы»

В отелях легализуют невозвратные тарифы - «Финансы»

Поправки в Гражданский кодекс, которые позволят легализовать невозвратные

Подробнее
Мошенники от имени банков стали предлагать отказаться от спама - «Финансы»

Мошенники от имени банков стали предлагать отказаться от спама - «Финансы»

Мошенники от имени банков стали предлагать россиянам отказаться от спама и

Подробнее
Экономика сегодня

Банки кратно увеличивают выплаты кэшбэка. Обзор Банки.ру - «Тема дня»

Банки кратно увеличивают выплаты кэшбэка. Обзор Банки.ру - «Тема дня»

​ 📰 Снижению ключевой ставки препятствует сохранение рисков перегрева экономики из-за высокого спроса, на этом фоне российский ВВП продолжает расти высокими темпами, рассказывает «Коммерсант» о заявлениях главы ЦБ Эльвиры Набиуллиной. Из данных регулятора следует, что, несмотря на высокие ставки, в

Подробнее
Аналитик объяснил, в чем подвох новых вкладов с высокими ставками - «Тема дня»

Аналитик объяснил, в чем подвох новых вкладов с высокими ставками - «Тема дня»

​ Банки начали предлагать вклады с плавающей ставкой, которая зависит от ключевой ставки ЦБ РФ — хотя ставки по ним сейчас высокие, в результате вкладчик может получить не ту доходность, на которую рассчитывал, предупреждает главный аналитик финансового маркетплейса Банки Богдан Зварич. Как

Подробнее
Названа страна с самой щедрой пенсией в мире - «Тема дня»

Названа страна с самой щедрой пенсией в мире - «Тема дня»

​ Пожилые люди в Испании получают самую щедрую пенсию в мире. Выплаты могут доходить до 3060 фунтов стерлингов – 356 000 рублей в месяц, пишет

Подробнее
В Совкомбанке ответили, как банки будут привлекать клиентов к новым вкладам - «Тема дня»

В Совкомбанке ответили, как банки будут привлекать клиентов к новым вкладам - «Тема дня»

​ Востребованность новых жилищно-накопительных депозитов будет зависеть от условий, которые предложат банки по таким вкладам, считает главный аналитик Совкомбанка Анна Землянова. Базовые параметры, которые обсуждаются...

Подробнее
Спрогнозирован новый уровень укрепления курса рубля - «Тема дня»

Спрогнозирован новый уровень укрепления курса рубля - «Тема дня»

​ Пара доллар/рубль в ходе сегодняшних торгов может отступить в район 92 рублей, прогнозирует главный аналитик финансового маркетплейса Банки Богдан Зварич.

Подробнее
За что могут оштрафовать дачника: в Госдуме перечислили нарушения - «Тема дня»

За что могут оштрафовать дачника: в Госдуме перечислили нарушения - «Тема дня»

​ Российские дачники в 2024 году могут быть оштрафованы за самозахват и захламление земельных участков, возведение незаконных построек, неправильную установку мангала и задолженность по электроэнергии, рассказал...

Подробнее

Разделы

Информация


Все больше банков Китая перестает принимать платежи в юанях из России - «Финансы»

Все больше банков Китая перестает принимать платежи в юанях из России - «Финансы»

В число банков КНР, практически переставших принимать юаневые платежи из России, вошли крупнейший китайский банк ICBC, China Citic Bank, Industrial Bank и Bank of Taizhou, пишут “Известия” со ссылкой на...

Подробнее

      
Курс валют сегодня

Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика