Безопасность №21, ноябрь 2024

К вопросу о кибербезопасности цифровых валют центральных банков

Н.С. Коннова, П.В. Мизинов

Аннотация
Разработка и внедрение цифровой валюты центрального банка (ЦВЦБ) – событие, глобально меняющее правила игры в финансовом мире, и одна из самых обсуждаемых инноваций за последние 5-7 лет. Новый тип денег, возникший как итог цифровой трансформации общества и представляющий собой цифровой код, очаровывает и пугает одновременно. Как и любое глобальное нововведение, внедрение ЦВЦБ несёт за собой и новые риски. В статье рассматриваются предпосылки и причины создания данного продукта, а также актуальные вопросы кибербезопасности.

Вместо введения

Один из моих жизненных Учителей – д.т.н., д.ист.н., проф. Тормозов Виктор Тимофеевич – на любую горячую научно-популярную новость, принесённую мною, зелёным студентом, из просторов Интернета, реагировал преспокойно и в зависимости от ситуации отвечал: «Не новость, концепция этого уже давно описана в мировой литературе», – или: «Не новость, подобное мы создали в лаборатории закрытого НИИ ещё в 60-х». Через несколько дней, встретив меня в коридорах альма-матер или на кафедре, он из глубин своего рыжего кожаного портфеля нарочито артистично извлекал зачитанный том очередного литературного шедевра и, со словами «Прошу ознакомиться», вручал мне. И я с большим удовольствием читал и каждый раз убеждался в его правоте: все принесённые мною из Сети новости, идеи и концепции почти всех великих научных достижений человечества уже давно описаны в классике мировой фантастики.

Такой сценарий повторялся много-много раз. Я приносил распечатанную подборку новостей, он мне – книгу. С его лёгкой руки я с новой стороны открыл для себя Стругацких и Азимова, познакомился с творчеством Ефремова и Замятина. Эти книги, как по мановению волшебной палочки появлявшиеся из портфеля, привили мне любовь к жанрам научно-популярной и фантастической литературы на всю жизнь. От него же я перенял культуру ведения заметок – выписывать из книги наиболее значимые части текста и цитаты в отдельный блокнот. Книги перечитываются редко, а заметки позволяют восстановить полную картину содержимого. Через какое-то время я стал замечать удивительную вещь: читая в Сети или обсуждая с единомышленниками новости о прорывных достижениях современной науки, я быстро находил параллели из научной фантастики и уже сам с видом именитого профессора мог произнести фразу: «Не новость, концепция этого уже давно описана в мировой литературе».

В 2008 году мне в руки попал роман американского писателя, крёстного отца жанра киберпанк в литературе, Брюса Стерлинга (Bruce Sterling) под названием «Бич небесный». Подробности сюжета не имеют значения в контексте данной статьи, но один момент вызвал у меня неподдельный интерес и надолго осел памяти. Приведу его дословно по тексту [1, с. 230]:
«Алекс не видел ничего удивительного в том, что такие сообщества, как китайская Триада или корсиканская Чёрная Рука, печатают собственные деньги в электронном эквиваленте. Он просто принимал это: существование электронных частных валют, за которыми не стояло никакое правительство, неотслеживаемых, полностью анонимных, доступных по всему миру, молниеносных по скорости, вездесущих, взаимозаменяемых и, как правило, чрезвычайно неустойчивых». В то время я работал в отделе информационной безопасности одного из коммерческих банков, и данное описание, как у банковского служащего, вызвало долю здорового скептицизма: «А как проводится эмиссия?», «А кто устанавливает обменный курс?», «А кто исполняет роль регулятора?», «А каким законодательством эмиссия и оборот регулируются?» Признаться честно, сама идея выпуска надгосударственного средства платежа, да ещё разными частными группами, общепризнанная, да вдобавок никем не регулируемая, показалась мне достаточно слабым ходом писателя – уж больно нереалистично. Но время всё расставит по своим местам.

Примерно через год в курилке офиса ко мне подошёл (скорее подлетел) мой однокашник по университету Витя и сходу начал интересоваться моим мнением про новорождённый продукт Bitcoin. Говоря откровенно, к тому времени я ни о каком Bitcoin даже близко не слышал, поэтому не мог ответить на поставленный вопрос ровным счётом ничего. Витька же был, есть и останется навсегда компьютерным гиком и романтиком-шифропанком, проводящим ночи перед монитором в IRC и Reddit-е. Он вкратце донёс до меня основные догмы криптоанархизма, одной из которых было применение не отслеживаемого и не контролируемого государством средства платежа. Далее он рассказал, что теоретически анонимную цифровую валюту уже придумали лет 10 как, а реализовали в «железе и коде» только сейчас. Теперь стали реальностью кроссграничные анонимные транзакции, осуществляемые без контроля со стороны государственных регуляторов. Мечта шифропанков была реализована неизвестным ранее программистом Сатоши Накамото (Satoshi Nakamoto)!

Я слушал товарища и ловил себя на мысли, что где-то о такой концепции я уже слышал. Через несколько дней, листая свою записную книгу с выписками из прочтённой литературы, я наткнулся на заметки, сделанные из того самого произведения «Бич небесный». Хотя сам фрагмент я из главы не выписывал, благодаря другим записям я быстро восстановил в памяти, откуда мне известно о применении цифровых валют. Мне стало ужасно любопытно, когда же автор романа описал данную технологию. Немного погуглив, я нашёл сведения о первом англоязычном издании произведения: это был 1994 год, т.е. за 15 лет до воплощения идеи в жизнь. Я улыбнулся, добрым словом вспоминая своего Учителя, и произнёс его коронную фразу: «Не новость, концепция этого уже давно описана в мировой литературе». Я прочёл большое количество sci-fi-произведений, написанных отечественными и зарубежными писателями за XX век, но нигде более о цифровых валютах упоминаний не находил.

Мог ли я предположить, что идею и концепцию криптовалюты (читай – идеи криптоанархистов) в 20-е годы XXI века возьмут на вооружение государства? Что эмиссия цифровых валют будет производиться центральными банками? Пятнадцать лет назад я бы ответил отрицательно, но время расставило всё по своим местам.

В данной статье мы поговорим о цифровых валютах центральных банков, о перспективе их применения и связанных с ними киберугрозах.

Что такое цифровая валюта центрального банка

Мы не будем рассматривать краткий теоретический курс по криптовалютам, их разновидностям и технологии их эмиссии. Об этом сказано и написано за последние 15 лет невероятное количество материала. Их феномен безусловен: менее чем за 10 лет данная технология прошла путь от «суррогатной валюты» до сверхпопулярного средства инвестирования. Хотя игнорировать очевидный факт угрозы национальному экономическому суверенитету любой страны со стороны данной технологии было бы нелепо, востребованность криптовалюты, а также скорость и глубина её проникновения сделали бесполезными попытки правительств некоторых государств добиться полного запрета на майнинг и обращение. Более того, мировой тренд на всеобщую цифровизацию и лавинообразный рост популярности анонимных децентрализованных валют привёл к необходимости введения в правовое поле государств таких понятий, как «цифровой финансовый актив» и «цифровая валюта», а затем к активному обсуждению создания цифровых валют центральных банков. Всё согласно классической английской идиоме: если не можете победить их, присоединяйтесь к ним.

На наш взгляд, такой сценарий развития событий был закономерен: несмотря на явно антигосударственный (скорее антинадзорный) подтекст идеи виртуальных денег, отрицать эффективность самой бизнес-модели было бы нерациональным. Весьма интересен факт того, как быстро центральные банки смогли адаптировать технологии «финансовых пирамид» на благо государства и запустить цифровую разновидность национальных валют. Однако с существенным отличием от криптовалюты – цифровой вариант фиатных денег эмитируется государством и обеспечен золотовалютными резервами, а хранение организовано на специализированной платформе, разработанной центральным банком, что делает цифровые деньги третьей формой валюты государства, помимо традиционных бумажных и электронных.

Если на первоначальном этапе создание ЦВЦБ рассматривалось как следование модной тенденции и провозглашалось центральными банками на уровне «декларации о намерениях», то на сегодняшний день цифровые деньги являются инновационным драйвером для всей индустрии. На это есть несколько причин.

Предтечей к популяризации криптовалют послужил глобальный финансовый кризис 2007-2009 годов, изменивший ландшафт общемировой финансовой системы и подорвавший доверие ко всему банковскому сектору. Клиенты, потерявшие сбережения, искали альтернативы, поэтому предложенная Сатоши Накамото [4] одноранговая система электронных денег, позволяющая хранить накопления и осуществлять платежи, не опираясь на традиционную банковскую систему и государственный контроль, моментально вызвала к себе интерес. Концепция оказалась настолько удачной, что очередной тип альткоина стал появляться чуть ли не каждую неделю, и на октябрь 2024 года насчитывается 9840 [5] разновидностей криптовалюты. Аномальный успех криптовалютных технологий стал первым шагом к появлению ЦВЦБ. В авангарде интереса к технологии на государственном уровне стоял Народный банк Китая (НБК), где в 2014 году была создана целевая группа по изучению цифровой фиатной валюты. Через два года, в 2016 году, на базе НБК создаётся Институт цифровой валюты, разрабатывающий концепцию цифровой фиатной валюты Китая, а уже в 2017 начинается пилотный проект по ограниченному тестированию обращения цифрового юаня [6].

Вторым шагом стала пандемия COVID-19 и связанные с ней локальные и национальные блокировки. Меры социальной изоляции, закрытие границ и карантины послужили катализатором для многих компаний в кратчайшие сроки адаптировать свои бизнес-модели к новым реалиям, ускоряя внедрение передовых технологий и цифровых платформ для облегчения удалённой работы и онлайн-покупок. Эпидемия запустила процесс тектонических изменений: глобальную цифровую трансформацию бизнеса и формирование цифрового общества. Шведский экономист Тэд Саарико (Ted Saarikko) дал, по нашему мнению, наиболее ёмкое определение цифровизации как «социотехнического процесса использования оцифрованных продуктов или систем для разработки новых организационных процедур, бизнес-моделей или коммерческих предложений». Наиболее ярким примером, иллюстрирующим образец полного цикла цифровой трансформации, являются сервисы предоставления цифровых государственных и муниципальных услуг в России.

Третий шаг относится к вопросу финансового и технологического суверенитета стран. Одним из ярчайших примеров является показательное отключение российских банков от международной системы обмена межбанковскими сообщениями SWIFT, что, по мнению оппонентов, должно было лишить Россию доступа к международным рынкам экспорта и импорта и повлечь за собой невосполнимые потери для российской экономики. Стоит отметить, что система SWIFT была разработана в 1973 году Федеральной резервной системой США и Банком Англии при участии консорциума американских и европейских банков. И хотя формально система считается международной, существующей на взносы стран-участниц, «правила игры» диктуются ограниченным кругом. Поэтому вопрос отключения от системы носит политический характер.
Возможность беспрепятственно осуществлять импорт или экспорт, иметь свободный доступ к мировым рынкам — вопрос безопасности государства, цена которому — существование государства как суверенного образования.
В сложившихся обстоятельствах, чтобы защитить себя от политически ангажированных ограничений в финансовой сфере, правительства стран стали задумываться о создании инструментов международной торговли, лишённых подобных ограничений. Наиболее удачными в плане реализации безопасности платежей и защищённости от внешнего воздействия оказались криптовалютные технологии, идеи которых и легли в основу создаваемых цифровых денег.

Основные виды киберугроз для ЦВЦБ

Ввиду отсутствия сценариев реального широкомасштабного внедрения ЦВЦБ в оборот, говорить о рисках для цифровых денег в киберпространстве мы можем только потенциально. Но уже совершенно ясно, что они включают как все известные риски для платёжных систем, так и пул уникальных рисков, присущих исключительно ЦВЦБ.

Внедрение ЦВЦБ связано с целым рядом новых технических и операционных аспектов, которые не применимы к существующим платёжным системам. К ним относятся использование цифровых инструментов для управления жизненным циклом валюты, использование смарт-контрактов для автоматизации исполнения платёжных сценариев и эффективного перевода средств, а также работа в онлайн- и офлайн-режимах для поддержания непрерывности обслуживания. Данные технологии и создают уникальные виды киберрисков, присущих ЦВЦБ.
Однако, будучи платёжным инструментом, ЦВЦБ также подвержены рискам, характерным для продуктов в цифровой форме (цифровым рискам), и рискам, относящимся к платёжным системам.

Часто в профильной литературе выражения «цифровой риск» и «киберриск» используют в качестве синонимов. Но несмотря на то, что понятия действительно очень схожи, суть этих терминов различна. Цифровой риск связан именно с рисками, присущими цифровым продуктам, услугам и вспомогательным процессам, т.е. в понятие вкладываются все непредвиденные последствия, которые возникают в результате цифровой трансформации и нарушают достижение бизнес-целей. Под киберериском понимается риск, связанный с киберугрозами, исходящими из внешней киберсреды. И хотя некоторые виды угроз можно классифицировать по двум типам (например, действия инсайдера или фишинг), важно понимать различия в контексте.

Итак, цифровые риски включают в себя широкий спектр угроз и уязвимостей, связанных с использованием цифровых технологий и цифровой трансформации. Они возникают на стыке деятельности людей, процессов, технологий и данных, как внутри организации, так и в цепочке её контрагентов. Давайте разберём каждый вид рисков в отдельности.

Риски, обусловленные человеческим фактором, относятся, в первую очередь, к рискам, связанным с преднамеренными или непреднамеренными действиями (либо бездействием) сотрудников компании или организаций-партнёров (контрагентов). Для понимания рассмотрим несколько примеров:

  • Действия инсайдера. Преднамеренные деструктивные действия легитимного пользователя компании, обладающего глубокими знаниями о бизнес-процессах и наделённого привилегированным доступом к информационным системам. Такой тип злоумышленника может действовать как самостоятельно, так и в составе организованной группы.
  • Высокорисковыми бывают и непреднамеренные деструктивные действия легитимного пользователя компании. Например, когда программист, сопровождающий систему, использует сторонний исходный код, позаимствованный на сервисах совместной разработки типа github/gitlab, без проверки на наличие уязвимостей, который в дальнейшем эксплуатируется злоумышленниками как точка входа в систему.
  • Примером бездействия легитимного пользователя, приведшего к успешной кибератаке, является сценарий, когда системный администратор или администратор безопасности осознанно или непреднамеренно игнорирует установку критических обновлений от угрозы нулевого дня, тем самым оставляя систему уязвимой.
  • Риск утечки данных или неправомерного раскрытия информации возникает, например, при некорректной настройке прав доступа в иерархии каталогов или внутри информационной системы, в этом случае возможно получение административных полномочий непривилегированным пользователем или получение доступа к конфиденциальной информации работником сторонней организации, выполняющим работы по договору.
  • К человеческому фактору относят и так называемый риск ключевого лица, когда, например, администрирование всей системы осуществляется одним человеком, часто с совмещением роли администратора информационной безопасности, при этом со стороны менеджмента не предусматривается замещающий сотрудник, отсутствует культура преемственности или передачи знаний. Уход ключевого сотрудника приводит к коллапсу управления системой либо множественным ошибкам в настройках системы при работе другого сотрудника «вслепую».

Риски, связанные с человеческим фактором, являются наиболее значимыми, т.к. через их реализацию осуществляется более 80% от известных кибератак [8].

Процессные риски — это вероятность критического исхода процесса при наличии неблагоприятных факторов, влияющих на выполнение процесса [9]. Иллюстрацией может послужить случай параллельного внедрения двух информационных продуктов в одной компании двумя разными подрядными организациями под контролем администраторов компании-заказчика. При этом происходит перенастройка политик безопасности и механизмов защиты. Для тестирования производительности многие ключевые аспекты кибербезопасности игнорируются: запуск программ осуществляется с повышенными привилегиями, пользовательские учётные записи наделяются административными полномочиями, изменяются политики антивирусной защиты, резервное копирование не производится и прочее. Учитывая требование заказчика по непрерывности основного бизнес-процесса (установка не должна влиять на основную работу), исполнители работ настаивают на предоставлении максимальных полномочий их программному обеспечению с последующим понижением порога доступа. В результате таких работ часто «уровень доступа» для технологии понизить забывают, а в пользователях Active Directory остаётся несколько тестовых административных учётных записей. В итоге внедрение программного комплекса осуществлено успешно и в срок, а киберзащищённости инфраструктуры нанесён существенный ущерб. Всё как в классическом монологе Аркадия Райкина «Кто шил костюм?»

Технологические риски понимаются по-разному не только в различных областях, но и в рамках одной области техники [10]. В нашем случае под технологическим риском будем понимать прежде всего угрозы и уязвимости, связанные с внедрением, эксплуатацией и обслуживанием технологических систем, вспомогательной инфраструктуры в процессе цифровой трансформации. Данный вид рисков связан с угрозами целостности, доступности и производительности технологических активов, а также конфиденциальности данных и информации, которые «циркулируют» внутри них или производятся ими. Примерами технологических рисков являются отказы или неисправности оборудования, ошибки или сбои в работе программного обеспечения, перебои в работе сети, плохая совместимость между различными технологическими компонентами и снижение производительности из-за плохой масштабируемости.

Риски, связанные с контрагентами, — это риски, связанные с чрезмерной зависимостью от продукции или услуг компаний-контрагентов. Это может привести к:
а) риску «концентрации», когда целевая компания одна или совместно с другими партнёрами зависит от услуг одного поставщика. В этом случае резкое прекращение деятельности поставщика услуг (или форс-мажор) полностью парализует на неопределённый срок работу как целевой компании, так и связанных с ней партнёров;

б) ситуации, когда уровень обеспечения кибербезопасности в подрядных организациях может быть на порядок ниже, чем в целевой компании. Учитывая, что очень часто встречаются случаи частичной интеграции информационной системы целевой компании и контрагентов, киберустойчивость всей инфраструктуры будет зависеть от уровня защищённости инфраструктуры компании-контрагента. Надёжность всей цепи определяется самым слабым звеном.

Киберриск так же, как и цифровой, может быть источником или следствием сбоя процессов, применяемых технологий или ошибки человека. Периметр киберрисков ЦВЦБ состоит из трёх основных элементов. Первый — это сама валюта на протяжении всего её жизненного цикла: создание, хранение, распространение и уничтожение. Второй — транзакции между физическими лицами или организациями. Третий элемент связан с конфиденциальной информацией, которую ЦВЦБ собирает с пользователей, организаций и проведённых транзакций. Эта информация должна быть защищена как во время «транспортировки», так и в состоянии «покоя» ЦВЦБ.

ЦВЦБ могут подвергаться уникальным киберрискам, которые не обязательно встречаются у других видов цифровых денег. Помимо персонала, проходящих процессов и применяемых технологий в центральном банке и в финансовом секторе, устойчивость и безопасность цифровых платёжных систем в значительной степени зависят от основной технологической инфраструктуры страны. Сюда входят такие критически важные услуги, как постоянное энергоснабжение, стабильность, безопасность и доступность широкополосного доступа в Интернет, а также глубокое географическое проникновение мобильной 4G+ сети.

Рассмотрим примеры киберрисков и проблемы безопасности, которые потенциально могут быть выявлены при эксплуатации ЦВЦБ. Рассуждать о них мы можем только гипотетически, т.к. на сегодняшний день ни одна из 130 стран-эмитентов ЦВЦБ не раскрыла подробностей архитектуры своего решения.

Дизайн ЦВЦБ: счёт или токен

Модели ЦВЦБ, основанные на счетах, предполагают электронное хранение средств на пользовательском счёте и используют дебетовые и кредитные методы для обеспечения мгновенных переводов. Это напоминает традиционные банковские счета и электронные платежи. В данной модели ключевой областью защиты является идентификация пользователя, которая может быть достигнута с помощью паролей, биометрических данных или комбинации подобных средств.

В токенизированном варианте ЦВЦБ токены выпускаются центральным банком и передаются по распределённым реестрам для проведения платёжных операций. Такой вариант сродни хранению банкнот и монет в физическом кошельке, который гарантирует, что деньги принадлежат вам. Как и наличные деньги, токены легче доступны и обеспечивают некоторый «контролируемый» уровень анонимности. Ключевым фактором риска для систем рассматриваемого типа является защита цифрового токена на протяжении всего его жизненного цикла. Каждый токен уникально идентифицируется с помощью криптографических механизмов, таких как цифровые подписи и шифрование с открытым ключом. Закрытые ключи используются в момент выпуска для обеспечения подлинности и уникальности токенов, а открытые ключи — для проверки в момент использования.

Ключевые проблемы данного дизайна ЦВЦБ:

  • возможная компрометация криптографических ключей, цифровых подписей и других криптографических алгоритмов, используемых для аутентификации и авторизации;
  • «угроза квантовых вычислений» — бурно обсуждаемая потенциальная угроза для криптографии, используемой для защиты цифровых активов. Закрытые ключи на эллиптической кривой потенциально могут быть вычислены злоумышленниками при помощи квантовых алгоритмов с использованием открытых ключей, что поставит под угрозу безопасность хранения ЦВЦБ.

Механизмы технической реализации ЦВЦБ

Целостность платежей и денежных переводов требует ведения записей о транзакциях и балансах пользователей. Аналогичным образом, в основе системы ЦВЦБ должна лежать цифровая запись всех проведённых транзакций. Цифровой реестр может быть реализован с помощью обычного централизованного реестра, контролируемого центральным банком, или децентрализованного реестра без единого центрального пункта управления. Независимо от степени централизации, цифровой реестр должен обеспечивать уверенность в том, что осуществлённая транзакция поддаётся проверке.

Централизованное решение является эффективным и зрелым, «заточенным» на работу с большим объёмом платежей. Решения или средства контроля, позволяющие преодолевать неожиданные сбои, ошибки и нарушения в работе системы, прошли проверку временем и продолжают совершенствоваться с учётом новейших технологий и угроз. Однако централизация — «хранение всех яиц в одной корзине» — несёт в себе большое количество угроз:

  • Централизованные реестры являются привлекательной целью для хакеров и представляют собой «единую точку отказа», поскольку успешная атака может вывести из строя всю систему и привести к утечке данных всех клиентов в результате одной атаки. В случае применения реплицированных баз данных атака с использованием вируса-вымогателя может одновременно затронуть все работающие и резервные системы, что затруднит восстановление.
  • Мотивированный инсайдер, имеющий привилегированный доступ к централизованному реестру, может вносить трудно обнаруживаемые несанкционированные изменения в транзакции, конфигурации систем или протоколы связи, что приведёт к кражам и сбоям в работе.
  • Масштабное отключение электроэнергии или доступа в Интернет может одновременно затронуть производственные и резервные серверы.

Другой вариант технической реализации ЦВЦБ — использование технологии распределённых реестров (DLT). Объектом учёта в распределённых реестрах является токен. Такие технологии обеспечивают большую устойчивость через распределённую систему узлов (нод), а также автоматизацию исполнения контрактов (так называемые смарт-контракты). При этом производительность данной технологии ниже централизованной системы. Тем не менее, архитектура распределённого реестра за счёт распределённого хранения и обработки информации более устойчива к различным инцидентам по сравнению с централизованными системами. Несмотря на существенные плюсы, данной технической реализации присущи следующие риски:

  • DLT — относительно новая технология, которая не тестировалась в масштабах национальной платёжной системы, поэтому её уязвимости и недостатки архитектуры не до конца изучены. Это затрудняет прогнозирование угроз и разработку превентивных мер защиты.
  • Особенности архитектуры DLT делают её уязвимой для DDoS-атаки и для «атаки 51%», при которой один пользователь или группа контролирует половину вычислительной мощности сети.
  • DLT широко использует смарт-контракты. Злонамеренный или вызванный ошибками сбой в сценарии может поставить под угрозу целостность всей сети.

Проблемы смарт-контрактов

Одной из сильных сторон технологии DLT является возможность применения при сделке смарт-контрактов — специфических программируемых сервисов, которые автоматически выполняются при выполнении оговорённых в них условий. Данные сценарии используют для автоматизации выполнения соглашения, чтобы все участники могли быть немедленно уверены в результате, без участия посредника или потери времени. Однако при применении таких сценариев возникает ряд киберрисков, например:

  • по своей сути смарт-контракт является программным кодом, который можно случайно или намеренно изменить, поменять логику работы, спровоцировать запуск цепочки контрактов, в коде могут содержаться ошибки, приводящие к ненадлежащему исполнению сценария или сбою в работе;
  • преднамеренное манипулирование контрактами, когда «атакующий» контракт может манипулировать контрактом «жертвы», что может привести к серьёзному ущербу, если результат последнего является входом или триггером для множества других контрактов.

Отдельной проблемой является использование ЦВЦБ в автономном режиме, без подключения к сети Интернет. Планируется, что офлайн-перевод может выполняться с использованием технологии беспроводной передачи данных малого радиуса действия (Bluetooth, NFC), поэтому в качестве носителя офлайн-кошелька рассматривается в первую очередь обычный смартфон. Пополнение автономного кошелька производится со счёта клиента при условии наличия доступа в Интернет, т.е. сначала ЦВЦБ переводится с онлайн-счёта на офлайн, а затем становится возможным осуществлять С2С-, С2В-, В2С-операции при помощи офлайн-переводов. Однако использование автономного режима несёт в себе ряд новых рисков.

  • Риск двойного расходования средств. Возможность списания одной и той же суммы более одного раза или сверх доступного баланса в случае взлома или неисправности устройства, использующегося в офлайн-режиме. Скомпрометированное устройство может превратиться в «печатный станок» и начать генерировать такие транзакции, которые только позже, в результате сверки, будут признаны недействительными. Тут сразу вспоминается «неразменный пятак» из бессмертной повести братьев Стругацких.
  • Потеря смартфона для офлайн-кошелька означает то же самое, что потеря портмоне с наличными деньгами: денежные средства будут утеряны.
  • Кроме этого, попадание устройства в руки злоумышленников открывает возможность получения доступа к офлайн-транзакциям, защищённым криптографией. При должной подготовке и наличии технической оснащённости данные транзакции могут быть подвергнуты обратной разработке, последующей расшифровке с целью осуществления генерации поддельных транзакций. Защищённость самого устройства выходит на первый план.

Как видно из далеко не полного обзора цифровых и киберрисков, присущих ЦВЦБ, развитие и масштабирование технологий, связанных с данным видом денег, находится ещё на довольно ранней стадии. Центральные банки имеют большой опыт в управлении жизненным циклом фиатной валюты. Разработан и внедрён многоуровневый контроль, охватывающий технологии, людей, процессы и объекты. Однако управление жизненным циклом цифровой валюты — это новая территория (terra incognita), которая требует киберзащиты с помощью новых технологических инструментов, процессов и иного типа управления. Материализация киберрисков в системе ЦВЦБ может иметь далеко идущие последствия. Любой сбой в обслуживании, потеря средств, компрометация или утечка конфиденциальных данных приведёт к репутационному ущербу для центрального банка и подрыву доверия потребителей.

Заключение

В данной статье нами рассмотрен процесс зарождения и развития новой формы фиатных денег — цифровой валюты, эмитируемой центральным банком. Нами разобран широкий спектр цифровых и киберрисков, присущих новой валюте. Показано, что становление ЦВЦБ находится только на стадии тестирования. Цифровизация валюты — глобальный шаг в развитии государства, не терпящий поспешных решений, эффект от подготовленного применения которого сделает нас на шаг ближе к полноценному цифровому обществу.

Однако очередной шаг в «цифру» поднимает новый пласт философских проблем: оцифровка предоставляет огромную свободу и пространство для творчества и расширения человеческих возможностей, в то время как обратной стороной этой свободы является усиление контроля, что отталкивает от идей цифровизации большое количество людей. Поэтому параллельно цифровой трансформации общества должна идти мощнейшая волна обучения цифровой и финансовой грамотности.

Мы являемся современниками удивительной трансформации общества, перехода на новую ступень его развития. И хочется верить, что создаваемое сегодня «прекрасное далёко» будет действительно прекрасным.

Список литературы:

1. Стерлинг Брюс. «Бич небесный» [пер. с анг. Вл. Иванова]. М. : ЭКСМО, 2007, 448 с. ISBN 978-5-699-24397-6
2. Sterling, Bruce. Heavy weather. New York : Bantam Books, 310 p, ISBN 0-553-09393-2
3. Электронная версия Кембриджского словаря. URL:https://dictionary.cambridge.org/dictionary/english/if-you-can-t-beat-em-join-em (дата обращения: 09.10.2024)
4. Satoshi Nakamoto. Bitcoin: A Peer-to-Peer Electronic Cash System. https://bitcoin.org/bitcoin.pdf
5. [Электронный ресурс]. URL: http://ttps://coinmarketcap.com/ (дата обращения: 09.10.2024)
6. Working Group on E-CNY Research. Progress of research & development of E-CNY in China [Электронный ресурс]. URL: http://www.pbc.gov.cn/en/3688110/3688172/4157443/4293696/2021072014364791207.pdf (дата обращения: 10.10.2024)
7. Saarikko T., Westergren U. H., Blomquist T. Digital transformation: Five recommendations for the digitally conscious firm // Bus. Horiz. 2020. Т. 63. № 6. С. 825–839.
8. Human error drives most cyber incidents. Could AI help? // Harv. Bus. Rev. 2023. Режим доступа: https://hbr.org (дата обращения: 14.10.2024)
9. Управление процессными рисками [Электронный ресурс]. URL: https://www.processinform.ru/risk.html (дата обращения: 18.10.2024)
10. Горохов В.Г., Сюнтюренко О.В. «Технологические риски: информационные аспекты безопасности общества» // Программные системы и вычислительные методы. 2013. Т. 4. № 4. С. 344–353.

Об авторах

Коннова Наталья Сергеевна — доцент кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана (105005, Российская Федерация, Москва, 2-я Бауманская ул., д. 5, стр. 1) SPIN-код:3672-6670
Мизинов Павел Владимирович — аспирант кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана (105005, Российская Федерация, Москва, 2-я Бауманская ул., д. 5, стр. 1); SPIN-код: 5388-1348