Компьютерная безопасность. Или опасность.

Автор АниКей, 05.03.2022 04:34:13

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

АниКей

securitylab.ru

«Космические пираты» атакуют авиакосмическую отрасль России
Alexander Antipov


«Космические пираты» атакуют авиакосмическую отрасль России
12:32 / 18 мая, 2022 2022-05-18T12:32:42+03:00
Новая группа хакеров с вероятным азиатским происхождением, атакует российскую космическую индустрию, используя ранее неизвестное вредоносное ПО.
image
Экспертный центр безопасности Positive Technologies ( PT Expert Security Center , PT ESC) обнаружил новую киберпреступную группировку . В России злоумышленники атаковали по меньшей мере пять организаций, в Грузии — одну, а точное число пострадавших в Монголии на данный момент неизвестно. Среди целей атакующих, идентифицированных специалистами Positive Technologies, — госучреждения и предприятия из авиационно-космической и электроэнергетической отраслей.
По полученным данным, неизвестная ранее APT-группа действует как минимум с 2017 года, ее ключевые интересы — шпионаж и кража конфиденциальной информации. Эксперты Positive Technologies дали группировке имя Space Pirates по направленности первой выявленной ими атаки на авиационно-космический сектор и строке P1Rat, которую атакующие использовали в PDB 1-путях.
В первый раз следы активности группы экспертный центр зафиксировал в конце 2019 года, когда одно российское авиационно-космическое предприятие получило фишинговое письмо с ранее не встречавшимся вредоносным ПО. В течение двух последующих лет специалисты PT ESC выявили еще четыре отечественные компании (причем две из них — с госучастием), которые были скомпрометированы с использованием того же ВПО и сетевой инфраструктуры.
По оценке экспертов Positive Technologies, по меньшей мере две атаки Space Pirates в России оказались успешными. В первом случае злоумышленники получили доступ как минимум к 20 серверам в корпоративной сети, где присутствовали около 10 месяцев. За это время они похитили более 1500 внутренних документов, а также данные всех учетных записей сотрудников в одном из сетевых доменов. Во втором — атакующим удалось закрепиться в сети компании более чем на год, получить сведения о входящих в сеть компьютерах и установить свое ВПО по крайней мере на 12 корпоративных узлов в трех различных регионах.
Особый интерес представляет инструментарий Space Pirates, который состоит из уникальных загрузчиков (в изучаемых случаях они содержали приманки с русским текстом) и ранее не описанных бэкдоров 2, таких как MyKLoadClient, BH_A006 и Deed RAT.
«Зловреды собственной разработки специфичны, поэтому по ним можно вычислять причастность Space Pirates к той или иной кибератаке. Например, в бэкдоре, который мы назвали Deed RAT, реализован нестандартный метод передачи управления шеллкоду, — рассказал Алексей Захаров, старший специалист отдела исследования угроз ИБ Positive Technologies. — Именно шеллкод позволяет злоумышленникам получать права администратора на зараженном компьютере».
В арсенале Space Pirates есть и хорошо известное ВПО: бэкдоры PlugX, PoisonIvy, ShadowPad, Zupdax и публичный шелл 3 ReVBShell . Также атакующие применяют билдер 4 Royal Road RTF (или 8.t) и модифицированный бэкдор PcShare, встречаемые главным образом в среде хакеров азиатского происхождения, а в ресурсах, SFX-архивах и путях к PDB-файлам активно используется китайский язык. Вредоносы чаще всего распространяют с помощью целевого фишинга, то есть группировка всегда точно знает, кого атакует.
Изучив деятельность APT-группы, эксперты компании также обнаружили большое число пересечений с ранее известной активностью, которую исследователи связывают с группировками Winnti (APT41), Bronze Union (APT27), TA428, RedFoxtrot, Mustang Panda и Night Dragon. Вероятная причина, по словам специалистов Positive Technologies, кроется в обмене инструментарием между группировками. Это частое явление для APT-групп азиатского региона.
«В одном из расследований мы наблюдали на зараженных компьютерах активность не только группы Space Pirates, но и TA428, а по сетевой инфраструктуре в другой атаке мы проследили связь между Zupdax и трояном RemShell, приписываемым TA428. Это позволяет утверждать, что Space Pirates и TA428 могут объединять усилия и делиться инструментами, сетевыми ресурсами и доступами к инфицированным системам», — комментирует Денис Кувшинов, руководитель отдела исследования угроз ИБ Positive Technologies.
Ключевые связи Space Pirates c известными APT-группировками, семействами ВПО и фрагментами сетевой инфраструктуры Ключевые связи Space Pirates c известными APT-группировками, семействами ВПО и фрагментами сетевой инфраструктуры
Экспертный центр безопасности Positive Technologies продолжает отслеживать активность Space Pirates и ее связи с другими APT-группировками.
  • Репозиторий для хранения информации, необходимой для запуска программ в режиме отладки.
  • Вредоносная программа, которая позволяет получить несанкционированный доступ к данным или удаленному управлению ОС.
  • Часть кода, встроенного во вредоносную программу, который передает управление командному процессору после заражения целевой системы жертвы.
  • Программа для создания вредоносных файлов, эксплуатирующих уязвимости и (или) запускающих вредоносное ПО.
А кто не чтит цитат — тот ренегат и гад!

Дмитрий Виницкий

Что-то меня монгольский авиакосмический сектор беспокоит.
+35797748398

ZOOR

Цитата: Дмитрий  Виницкий от 19.05.2022 18:45:00Что-то меня монгольский авиакосмический сектор беспокоит.
Беспокоит -- почешите. Только чистыми руками.
Я зуб даю за то что в первом пуске Ангары с Восточного полетит ГВМ Пингвина. © Старый
Если болит сердце за народные деньги - можно пойти в депутаты. © Neru - Старому

Дмитрий Виницкий

+35797748398

Iv-v

Про интернет вещей. 

ЦитироватьПавел Иевлев

ИНТЕРНЕТ ВЕЩЕЙ АКТИВНО ВНЕДРЯЕТСЯ В РАЗНЫХ ОТРАСЛЯХ ДЛЯ РАЗЛИЧНЫХ ЦЕЛЕЙ И СПОСОБЕН ВСЕРЬЕЗ ПОВЫСИТЬ КОМФОРТ ПОЛЬЗОВАТЕЛЯ. НО НАСКОЛЬКО ЕМУ МОЖНО ДОВЕРЯТЬ?

Интернет вещей (Internet of Things, IoT) — это комплекс физических объектов, подключенных к интернету и обменивающихся данными. Это множество устройств — от носимых, таких, как умные часы и фитнес-браслеты, до умного дома, который умеет, например, контролировать и автоматически менять режимы освещения, отопления и безопасности.

Концепция IoT задумывалась для того, чтобы помочь людям в создании более удобного, умного и безопасного мира, однако, как это часто бывает с прогрессом, даже самые лучшие намерения приводят куда-то не туда.


ПОТЕРЯ КОГНИТИВНОЙ МОНОПОЛИИ
По закону сбор личных данных возможен только при условии предоставления соответствующего предупреждения и получения согласия — это основополагающий принцип обеспечения конфиденциальности. Его не так-то просто реализовать даже в классическом «большом человеческом» интернете, а уж в среде «интернета вещей» задача становится почти нереальной, учитывая отсутствие универсального канала обратной связи с пользователем. При работе с компьютером и телефоном мы хотя бы теоретически можем определить, какие приложения запущены, какие у них разрешения и какие данные они собирают. В Интернете вещей традиционные методы контроля бесполезны, потому что люди в нем являются не пользователями (субъектами), а объектами.

Этот момент следует пояснить, потому что он принципиально важен. С начала истории и до недавнего времени все информационные взаимодействия человека с окружающим миром были анизотропны. Человек изучал мир, описывая его активность посредством информационных технологий, соответствующих эпохе, — от наскального рисунка до спутникового снимка. Человек был активной стороной информационного процесса, когнитивным субъектом. Однако с появлением IoT-систем наша монополия нарушена — мир теперь изучает нас.

Факт сбора данных в Интернете вещей незаметен: пользователи обычно не знают, что сведения о них собираются. «Дактилоскопия» устройств и браузеров (идентификация по набору характеристик) стала привычной реальностью обычного интернета, а в среде Интернета вещей сбор идентифицирующих сведений ведется гораздо более активно.


ПЕРСОНАЛЬНОСТЬ ОБЕЗЛИЧЕННОГО
Существенная часть собираемых IoT данных относится именно к наблюдению за человеческим поведением. В основном это так называемые «обезличенные данные», например, контроль покупательских потоков в торговом центре, когда фиксируются предпочтительные траектории движения людей, чтобы размещать рекламу в точках наибольшей проходимости. Их «обезличенность», как правило, очень условна — если камера гипермаркета контролирует, насколько изменилась популярность стенда с товаром после изменения его выкладки, или специальная WiFi-точка на кассе считывает MAC-адреса телефонов покупателей, эти данные собираются без цели персонализации, но могут быть легко реперсонализированы при наличии такого желания.

Однако немалая часть данных Интернета вещей имеют четкую персональную привязку и абсолютно неконфиденциальны, хотя и располагают информацией критической приватности. Например, с помощью технологии IoMT (The Internet of Medical Things, Интернет медицинских вещей) в режиме реального времени происходит сбор потоков малых данных из носимых устройств, отслеживающих различные физиологические моменты, связанные со здоровьем пользователя: движения, динамика сна, сердечный ритм, физические нагрузки, режим питания. Обычный фитнес-трекер свободно передает данные, за разглашение которых врач может лишиться лицензии.

В начале 2021 года водители Amazon, многие из которых привлечены со стороны и даже не работают на компанию, внезапно узнали, что все фирменные фургоны оснащены миниатюрной камерой с углом обзора в 360 градусов и биометрическими сенсорами. Датчики отслеживают, отводят ли водители взгляд от дороги, превышают ли среднюю скорость, часто ли они зевают. На основании этих данных водитель может быть оштрафован или даже уволен, причем даже без вмешательства человека, автоматически. Несмотря на возмущение работников, камеры были оставлены. Amazon вообще собирает данные о пользователях с помощью всех своих устройств, начиная серией электронных книг Kindle и заканчивая камерами «умного дома» и фитнес-трекерами. Устройства с поддержкой Alexa ведут круглосуточную аудиозапись в домах людей, а камеры видеонаблюдения Ring фиксируют личность каждого попавшего в поле наблюдения человека. Компания использует собранные данные для таргетинга рекламы, а также в любых прочих целях.


КОМУ ЭТО НУЖНО?
Совокупность собираемых IoT данных о каждом человеке, находящемся в современной информационной среде, является достаточной для построения полного индивидуального цифрового профиля. В него входят такие личные данные, как рост, вес, состояние здоровья, этническая принадлежность, политические предпочтения, потребительское поведение, данные о местоположении — как текущие, так и регулярные связи с другими людьми, их глубина и значимость, финансовая деятельность и так далее.

Это открывает широчайшие возможности для предиктивной аналитики — предсказания поведения конкретного человека и больших групп. У нее есть и вполне безобидное использование, например, предсказание заполняемости парковки ТЦ в зависимости от времени суток и дня недели, но оно отнюдь не всегда таково. Скажем, на основе предиктивного моделирования прогнозируются не только торговые распродажи, но и информационные диверсии — распространение панических слухов, создание ажиотажного спроса для разбалансировки потребительского рынка, атаки на биржевые активы конкретных компаний, влияние на курсы валют и так далее.

Персональная информация любого рода является ценнейшим товаром, даже если вы предпочитаете пребывать в иллюзии «Да кому я нужен!». Лично вы, может быть, и никому, но вы как член общественной группы, социальной страты, потребительского среза еще как нужны.

Еще одна потребительская иллюзия — «Да пусть подавятся!». Не подавятся. Многим кажется, что такой колоссальный объем данных просто невозможно обработать, но это не так. Интернет вещей давно стал «интеллектуальным», поскольку в нем используются автоматические средства анализа данных с использованием методов машинного обучения (Machine Learning), которые не без основания относят к системам искусственного интеллекта.


ЧТО С ЭТИМ ДЕЛАТЬ?
Практически — ничего. Пользователь интернета (когнитивный субъект) может частично регулировать уровень своей приватности, разменивая комфорт на конфиденциальность в меру собственного понимания правильного. Когнитивный объект IoT этого права лишен. Упрощая — можно заклеить камеру своего ноутбука, но нельзя заклеить камеру на парковке.

Все рассуждения о «стеке приватности IoT» — системы мер для решения задач конфиденциальности окружающих устройств Интернета вещей — сейчас сводятся к извещению пользователей относительно сбора данных. Например, сервис, собирающий данные GPS, должен объявить, что по ним можно установить личность, а устройство, регистрирующее сведения о расходе электроэнергии, обязано указать, что оно способно делать выводы о привычках абонента.

Само по себе это любопытно, но на факт сбора и использования данных не влияет никак. Табличка «Ведется видеонаблюдение» в банке является обязательной, но не дает никаких новых возможностей клиенту, потому что видеонаблюдение ведется во всех банках.

По оценкам аналитического агентства IDC, мировой объем данных к 2025 году превысит 175 зеттабайт. Примерно половина этого объема составят данные от устройств, подключенных к сети интернета вещей.
73!

Старый

Цитата: Iv-v от 21.05.2022 11:32:02Интернет вещей (Internet of Things, IoT) -- это комплекс физических объектов, подключенных к интернету и обменивающихся данными.
Хорошее определение! А кто объяснит: зачем для этого отдельные спутники?
1. Ангара - единственная в мире новая РН которая хуже старой (с) Старый Ламер
2. Назначение Роскосмоса - не летать в космос а выкачивать из бюджета деньги
3. У Маска ракета длиннее и толще чем у Роскосмоса
4. Чем мрачнее реальность тем ярче бред (с) Старый Ламер

Старый

Цитата: Iv-v от 21.05.2022 11:32:02По оценкам аналитического агентства IDC, мировой объем данных к 2025 году превысит 175 зеттабайт. Примерно половина этого объема составят данные от устройств, подключенных к сети интернета вещей.
Как страшно жить! Одного не пойму: интернет вещей то тут при чём? Если через мой ноутбук, смартфон и умные часы шпионят за мной то кажется это делается через обычный интернет. И если холодильник начнёт рассказывать что я жру а стиральная машина что я стираю то врядли это может чтото добавить. Если только кровать начнёт передавать когда и с кем я сплю... Но кажется это тоже делается через обычный интернет.
1. Ангара - единственная в мире новая РН которая хуже старой (с) Старый Ламер
2. Назначение Роскосмоса - не летать в космос а выкачивать из бюджета деньги
3. У Маска ракета длиннее и толще чем у Роскосмоса
4. Чем мрачнее реальность тем ярче бред (с) Старый Ламер

Veganin

Цитата: Старый от 21.05.2022 19:57:26Как страшно жить! Одного не пойму: интернет вещей то тут при чём? Если через мой ноутбук, смартфон и умные часы шпионят за мной то кажется это делается через обычный интернет. И если холодильник начнёт рассказывать что я жру а стиральная машина что я стираю то врядли это может чтото добавить. Если только кровать начнёт передавать когда и с кем я сплю... Но кажется это тоже делается через обычный интернет.
Тут имеется ввиду, что стучать будут вещи через Интернет. Ведь, отдельного интернета только для электронных устройств не существует, передача/прием осуществляется через Сеть.
"Мы не осмеливаемся на многие вещи, потому что они тяжелые, но тяжелые, потому что мы не осмеливаемся сделать их." Сенека
"У нас как-то с грузовиками не очень хорошо, а космонавты кушать хотят", - подчеркнул Соловьев.

Олег

Цитата: Veganin от 21.05.2022 20:29:32Ведь, отдельного интернета только для электронных устройств не существует,
Может будет. Социальная сеть, где утюги и чайники сплетничают о своих хозяевах.

Старый

Цитата: Veganin от 21.05.2022 20:29:32
Цитата: Старый от 21.05.2022 19:57:26Как страшно жить! Одного не пойму: интернет вещей то тут при чём? Если через мой ноутбук, смартфон и умные часы шпионят за мной то кажется это делается через обычный интернет. И если холодильник начнёт рассказывать что я жру а стиральная машина что я стираю то врядли это может чтото добавить. Если только кровать начнёт передавать когда и с кем я сплю... Но кажется это тоже делается через обычный интернет.
Тут имеется ввиду, что стучать будут вещи через Интернет. Ведь, отдельного интернета только для электронных устройств не существует, передача/прием осуществляется через Сеть.
Я понимаю что вещи. Ну так и ноутбук и смартфон тоже вещи и стучат тоже через интернет. Интернет вещей то тут при чём?
1. Ангара - единственная в мире новая РН которая хуже старой (с) Старый Ламер
2. Назначение Роскосмоса - не летать в космос а выкачивать из бюджета деньги
3. У Маска ракета длиннее и толще чем у Роскосмоса
4. Чем мрачнее реальность тем ярче бред (с) Старый Ламер

Старый

Цитата: Олег от 21.05.2022 20:32:59
Цитата: Veganin от 21.05.2022 20:29:32Ведь, отдельного интернета только для электронных устройств не существует,
Может будет. Социальная сеть, где утюги и чайники сплетничают о своих хозяевах.
А через обычный интернет им нельзя?  ??? ::)
1. Ангара - единственная в мире новая РН которая хуже старой (с) Старый Ламер
2. Назначение Роскосмоса - не летать в космос а выкачивать из бюджета деньги
3. У Маска ракета длиннее и толще чем у Роскосмоса
4. Чем мрачнее реальность тем ярче бред (с) Старый Ламер

pro-jectt

Цитата: Iv-v от 21.05.2022 11:32:02По оценкам аналитического агентства IDC, мировой объем данных к 2025 году превысит 175 зеттабайт. Примерно половина этого объема составят данные от устройств, подключенных к сети интернета вещей.
В эти 175 зеттабайт входит в основном трафик от камер наблюдения и других видеоустройств, например с автомобильных камер. Данные с других устройств интернета вещей имеют намного меньший объём.

АниКей

Злоумышленники ищут обходные пути блокировок трафика на границе РФ

kommersant.ru

Хакеры включили VPN
Татьяна Исакова


После начала блокировки российскими властями зарубежного трафика по географическому признаку с помощью оборудования для фильтрации на сетях связи хакеры ищут альтернативные каналы организации DDoS-атак. Они используют сервисы VPN, Proxy и пользовательские устройства с российскими IP-адресами, например роутеры, видеоняни и умные камеры, которые объединяют в бот-сети. Эксперты отмечают, что обезопасить пользователей в целом могут хорошие антивирусы и базовые правила информбезопасности. Но самостоятельно определить, попало или нет ваше устройство в ботнет, сложно.
Чтобы обойти фильтрацию трафика со стороны РФ по географическому признаку для совершения DDoS-атак (вид атаки на систему через избыточные интернет-запросы), хакеры стали использовать VPN и Proxy-сервисы, а также пользовательские устройства, утверждает Telegram-канал IT Army of Ukraine (более 260 тыс. подписчиков). В начале апреля Forbes сообщил, что Роскомнадзор создаст национальную систему защиты от DDoS-атак. Для этого ведомство намерено обновить оборудование для глубокой фильтрации трафика (Deep Packet Inspection, DPI), которое используется для исполнения закона о суверенном интернете. Источник "Ъ", знакомый с ситуацией, говорит, что уже с марта Минцифры совместно с Роскомнадзором начали использовать это оборудование для фильтрации трафика по географическому признаку на границах России. В Минцифры запрос "Ъ" переадресовали в Роскомнадзор, где отказались от комментариев.
С 24 февраля, когда было объявлено о начале военной операции на Украине, Россия столкнулась с волной кибератак на госсектор и бизнес. По данным «Лаборатории Касперского», компания в конце февраля отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года (см. "Ъ" от 28 февраля).
При борьбе с DDoS-атаками механизм блокировки по географическому обращению для ряда сервисов является быстрым и действенным, подтверждает директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. Злоумышленники, понимая, что ресурс включил такую блокировку, начинают использовать в своих атаках IP-адреса, не входящие в этот список, то есть находящиеся на территории России, поясняет эксперт: «Это можно сделать, арендовав VPN, Proxy или VPS (виртуальный выделенный сервер) у провайдеров, расположенных в РФ, или использовать различные ботнеты (Botnet — сеть из зараженных устройств, которая используется для организации DDoS-атак и спам-рассылки.— "Ъ"), объединяющие зараженные устройства на территории РФ. Большинство ботнет-сетей на данный момент собраны из различных зараженных умных устройств или просто персональных компьютеров». По оценке Positive Technologies, такие технологии обеспечили в 2022 году 60% атак на устройства, которые могли использоваться для последующих атак.
На фоне блокировок трафика из-за рубежа атакующие стали выбирать устройства, находящиеся в российском адресном пространстве, соглашается основатель Qrator Labs (занимается защитой от DDoS-атак) Александр Лямин: «Подобная схема обхода блокировок по IP существовала и раньше, это доказывает, что фильтрация трафика по геолокации неэффективна».
Ботнеты из пользовательских устройств относительно маленькие и не очень мощные, зато практически бесплатны для владельца и, главное, многочисленны, отмечает эксперт по кибербезопасности «Лаборатории Касперского» Александр Гутников. Например, в недавних крупных атаках был задействован Meris (ботнет, через который 5 сентября 2021 года хакеры совершили мощнейшую в истории интернета DDoS-атаку на серверы «Яндекса», отправляя 21,8 млн запросов в секунду), говорит эксперт. Развитию бот-сетей, по его словам, сегодня способствует то, что «сетевые функции имеют чайники и холодильники».
Даже в таких условиях пользователь может обезопасить себя, придерживаясь правил информационной безопасности, полагает руководитель блока анализа защищенности Infosecurity a Softline Company Андрей Найденов: использовать хороший антивирус, не применять заводские пароли в предметах IOT (камеры, роутеры, видеоняни). Но при этом, признает эксперт, обычный пользователь не сможет определить, попало ли его устройство в ботнет.
А кто не чтит цитат — тот ренегат и гад!

АниКей

kommersant.ru

Губернаторов ведут на контакт
Юрий Литвиненко, Юлия Тишина
Чиновников пересаживают на мессенджер от VK

Правительство хочет перевести рабочую переписку чиновников, в том числе глав регионов, в разработанный VK специальный сервис для госслужащих. Минцифры намерено заменить им иностранные мессенджеры, включая Telegram и WhatsApp, а также программы для видеоконференций и электронной почты. Но внедрение системы вряд ли радикально изменит привычки чиновников, которые на фоне блокировки Instagram (деятельность Meta по ведению сети объявлена в России экстремистской и запрещена) начали продвигать свои каналы в Telegram, полагают эксперты.
Вице-премьер Дмитрий Чернышенко поручил главе Минцифры Максуту Шадаеву к 3 июня направить высшим должностным лицам регионов России рекомендации по установке отечественных мессенджеров, следует из списка поручений от 25 мая (есть у "Ъ"). Документ был опубликован в Telegram-канале «Майский указ». Его подлинность подтвердили в аппарате вице-премьера.
Спойлер
Господин Чернышенко обратил внимание губернаторов и федеральных органов исполнительной власти на «необходимость использования в рамках служебной деятельности исключительно отечественных средств обмена мгновенными сообщениями». Вице-премьер сослался на пункты списка поручений правительства, составленного еще в марте 2020 года, во время перевода чиновников на удаленную работу из-за коронавируса.
Мессенджер, о котором идет речь в поручении,— часть разработанного VK автоматизированного рабочего места госслужащего (АРМ ГС), сообщили "Ъ" в аппарате господина Чернышенко.
Сервис работает в браузере, объединяя почту, календарь, облачное хранилище и внутренний портал.
Платформа уже внедряется в органах власти, до конца 2023 года планируется создать на ее основе федеральную государственную систему и подключить к ней всех госслужащих, рассказали "Ъ" в Минцифры. Там добавили, что цель состоит в импортозамещении не только мессенджеров Telegram и WhatsApp, но и почтового сервера Microsoft Exchange, облачного офисного ПО Google Docs, сервисов видеоконференций Zoom и Skype.
Минцифры объявляло тендер на создание АРМ для госслужащих в октябре 2021 года (см. "Ъ" от 26 октября), контракт со структурой VK (тогда ООО «Мэйл.ру цифровые технологии») был подписан в ноябре за 450,5 млн руб. Как сообщал VK, система будет создана на базе корпоративного мессенджера VK Teams. Использование системы для органов власти будет бесплатным, уточнили "Ъ" в Минцифры. В VK отказались от комментариев.
Чиновники предпринимали попытки заменить зарубежные мессенджеры отечественными еще со времен блокировки Telegram в России (с 2018 по 2020 год).
С тех пор пресс-коллы пресс-секретаря президента России Дмитрия Пескова организуются через ICQ, также принадлежащем VK. В то же время с марта губернаторы и ряд других чиновников начали активно продвигать свои каналы в Telegram: так они отреагировали сначала на модерацию в Instagram, а затем — на блокировку соцсети в РФ (см. "Ъ" от 12 марта).

Составлен рейтинг цифровизации ведомств

Губернаторы пользуются Telegram как социальной сетью и используют его «не для внутренней переписки, а для коммуникации с избирателями», уверяет президент коммуникационного холдинга «Минченко консалтинг» Евгений Минченко. По его мнению, поручение вице-премьера вряд ли изменит то, как губернаторы ведут свои каналы: «Тем более что Telegram сейчас на подъеме, и, как мы видим, нет большого перетока аудитории из Instagram во "ВКонтакте"».
Чиновники будут пользоваться разработанным для них АРМ, если это отнесут к вопросам трудовой дисциплины, считает гендиректор Telecom Daily Денис Кусков. Разработка VK вряд ли побудит полностью отказаться от тех мессенджеров, которыми они привыкли пользоваться, уверен эксперт: «Будет тяжело доказать, пользуется ли человек приложениями, установленными на его телефоне, только в личных целях или нет, граница между личным и трудовым не особо ясна». Господин Кусков также считает, что Минцифры стоит разрабатывать не только веб-версию системы, но и нативные приложения для телефонов, поскольку они работают «более оперативно»
[свернуть]
А кто не чтит цитат — тот ренегат и гад!

АниКей

kommersant.ru

Граждане в общих чертах
Татьяна Исакова, Никита Королев
В Московской области внедряют систему распознавания силуэтов

Власти Московской области и двух других регионов внедряют платформу видеоаналитики NtechLab с возможностью обезличенного распознавания силуэтов. Она уже работает на 200 локациях. Официальная цель — отслеживание загруженности объектов и обеспечение безопасности. В Подмосковье доступ к данным получат сотрудники оперативных служб и адвокаты. Но эффективность таких систем зависит от вычислительных ресурсов, которые сейчас в дефиците, отмечают эксперты.
Спойлер
Поставщик системы распознавания лиц на городских камерах NtechLab договорился с Московской областью и двумя другими регионами (их названия не раскрываются) о внедрении системы распознавания силуэтов, которая позволит получить обезличенные данные о посещении общественных мест и мероприятий, рассказали "Ъ" в компании.
Специализированное программное обеспечение (ПО) с искусственным интеллектом при интеграции с городскими камерами может, например, посчитать число посетителей и проанализировать маршруты их перемещения, говорят в NtechLab. Система уже внедрена на 200 объектах, уточнили в компании: в парках, на спортивных и культурных объектах, автобусных остановках и в медицинских учреждениях. Силуэт распознается в видеопотоке с камер наблюдения, данные сохраняются в форме аналитических отчетов и таблиц, их удаляют спустя установленное заказчиком время. Система позволяет понять, какие объекты перегружены, говорит коммерческий директор компании Ирина Кривенкова: «Информацию с камер на автобусных остановках, например, можно использовать для планирования маршрутов».
Заместитель министра государственного управления, информационных технологий и связи Московской области Вячеслав Метелев пояснил "Ъ", что «благодаря современным технологиям усилился контроль за безопасностью граждан и, как следствие,— профилактикой преступлений и правонарушений». По его словам, доступ к данным системы получат сотрудники оперативно-разыскных служб, адвокаты по запросу граждан, управляющие и страховые компании.
В Подмосковье установлено более 82 тыс. камер наблюдения, в этом году правительство региона планирует ввести еще 25 тыс., сообщал губернатор области Андрей Воробьев 26 января. По его словам, не менее 20 тыс. подъездов намерены оборудовать видеонаблюдением с функцией распознавания лиц. В столице, по данным мэрии, работает 213 тыс. камер.
NtechLab поставляет видеоаналитику московской мэрии с 2020 года. На первую закупку было потрачено порядка 200 млн руб., сообщали «Ведомости». Компания основана в 2015 году Артемом Кухаренко (25%) и Александром Кабаковым (17,5%), среди совладельцев также фонд Рубена Варданяна. Выручка компании по итогам 2021 года превысила 1 млрд руб., а чистая прибыль 88 млн руб., следует из данных «СПАРК Интерфакс».
Основной критерий успешной работы таких систем — качество технологии и объем необходимых вычислительных ресурсов, говорит гендиректор VisionLabs Дмитрий Марков. Он полагает, что направление распознавания лиц и силуэтов будет развиваться «из-за разнообразия кейсов использования». В то же время ограничить тренд может дефицит вычислительных мощностей в России из-за военных действий на Украине (см. "Ъ" от 15 марта).
Для управляющих и страховых компаний сведения могут представлять коммерческий интерес, поскольку на основе данных видеоаналитики можно определять наиболее проходимые места для размещения точек продаж, считает руководитель направления «Разрешение IT & IP-споров» юридической фирмы «Рустам Курмаев и партнеры» Ярослав Шицле. Для правоохранительных органов и адвокатов, по его мнению, в первую очередь важно выявление среди потока людей конкретного человека и его перемещений с учетом походки, одежды и иных особенностей внешности: «В совокупности с наружными камерами технология может позволить определить, например, что в разных правонарушениях принимал участие один и тот же человек».
[свернуть]
А кто не чтит цитат — тот ренегат и гад!

АниКей

kommersant.ru

Киберзащита в нештабной ситуации
Татьяна Исакова, региональная сеть "Ъ"
В регионах не успевают выполнить указания правительства

Как стало известно "Ъ", во многих регионах не выполнили мартовские поручения правительства по созданию оперативных штабов реагирования на кибератаки. Даже там, где эти структуры созданы, они работают лишь на бумаге. Сроки исполнения поручений затягивают дефицит профильных кадров и долгая цепочка согласований, считают эксперты. Кроме того, отмечают они, само по себе создание штаба защититься от атак не сильно поможет, для этого потребуются дополнительные меры и существенные ресурсы.
"Ъ" ознакомился с протоколом совещания вице-премьера Дмитрия Чернышенко с федеральными и региональными руководителями цифровой трансформации 20 мая.
Спойлер
Из него следует, что вице-премьер поручил 18 федеральным министерствам и ведомствам «немедленно» завершить проект по созданию в регионах штабов для противодействия киберугрозам. Господин Чернышенко поручал губернаторам регионов создать такие структуры еще 6 марта: согласно протоколу аналогичного совещания, реализация проекта была возложена на заместителей губернаторов, которые должны были к 10 марта в том числе «внедрить систему отчетности по любым киберинцидентам». Координировать действия регионов поручили Минцифры.
В Минцифры "Ъ" сообщили, что на момент проведения совещания 20 мая уровень исполнения поручений федеральными органами исполнительной власти составил 45%, но после него достиг уже 85%: в полном объеме работают 62 из 73 штабов в ФОИВах. «При этом регионы исполнили поручение почти на 100%». В пресс-службе Дмитрия Чернышенко не ответили на запрос.
В пресс-службе Дмитрия Чернышенко не ответили на запрос.
После начала военных действий РФ на Украине 24 февраля масштабным хакерским атакам подверглись почти все государственные информационные системы, в том числе региональные. Так, в апреле хакеры взломали и опубликовали базу электронных писем Министерства культуры, администрации города Благовещенска и аппарата губернатора Тверской области объемом более 700 Гб (см. "Ъ" от 14 апреля). Атака была совершена через почтовый сервер.
Зампред правительства Омской области Дмитрий Ушаков рассказал "Ъ", что запущенный 26 мая штаб будет выявлять источники внутренних и внешних киберугроз региона и вырабатывать рекомендации по улучшению действующей системы. В Челябинской области штаб был создан еще 10 марта «для обеспечения безопасности инфраструктуры и оперативного межведомственного взаимодействия при возникновении угроз». В Ростовской области и Краснодарском крае штабы также заработали в марте. В минцифры Татарстана рассказали, что созданием центра реагирования занимаются с 2021 года: «Благодаря внедрению новых технологий стали выявлять на 30% больше инцидентов, чем в 2020 году».
В Саратовской области штаб по обеспечению кибербезопасности был создан 1 апреля, в него вошли 12 человек, следует из распоряжения губернатора Валерия Радаева (есть у "Ъ"). Однако собеседник "Ъ" в правительстве области рассказал, что, кроме постановления о создании штаба, больше ничего сделано не было: «С момента подписания распоряжения штаб ни разу не собирался».
Эксперты не считают идею штабов бессмысленной.
Процесс организации информационной безопасности можно разделить на два этапа — до наступления инцидента и после, поясняет коммерческий директор компании «Код безопасности» Федор Дбар: «Штабы, которые находятся в центре определенных субъектов и работают только на них, позволяют быстрее реагировать на угрозы и минимизировать их последствия». Основной функцией подобных центров реагирования на угрозы может быть агрегация данных об актуальных угрозах, тактиках злоумышленников, а также опыта по противодействию им и ликвидации последствий на уровне региона, считает директор по развитию «Информзащиты» Иван Мелехин.

Как госсектор и бизнес встретили кибератаки из-за событий на Украине

Сроки реализации поручений вице-премьера, по мнению господина Дбара, может затягивать «широкий перечень правил и критериев, по которым должен функционировать штаб». Господин Мелехин добавляет, что для этого требуется «как минимум наличие высококвалифицированных специалистов, соответствующей инфраструктуры, интерфейсов и протоколов обмена подобной информации, а также большое количество центров мониторинга, которые и станут поставщиками информации». Кроме того, отмечает эксперт, для получения реального опыта таким штабам необходимо проведение масштабных киберучений, затрагивающих несколько региональных штабов и центров мониторинга.
В штабах должны работать не только чиновники, но и как минимум начальники отделов защиты информации, считает независимый эксперт по кибербезопасности Алексей Лукацкий: «Но у регионов нет ресурсов для выполнения всех задач, в том числе кадровых, потому что губернаторы долгое время не направляли средства на информационную безопасность».
[свернуть]
А кто не чтит цитат — тот ренегат и гад!

АниКей

interfax.ru

Доля закупок российского ПО в госкомпаниях будет увеличена до 80%



Москва. 2 июня. INTERFAX.RU - Минцифры планирует изменить рекомендации по цифровизации компаний с государственным участием, увеличив долю совокупных расходов на российское программное обеспечение с 70% до 80%, сообщил замглавы Минцифры Максим Паршин на конференции ЦИПР-2022.
Он напомнил, что в марте был подписан указ президента о том, что с 1 января 2025 года на объектах критической информационной инфраструктуры (КИИ) будет запрещено использование любых иностранных решений. При этом уже существует запрет на закупку импортного ПО, в том числе из дружественных стран для объектов КИИ.
"Исходя из этого, нам нужно будет, очевидно, пересмотреть, внести уточнения в стратегии цифровой трансформации... Мы предлагаем те показатели, которыми мы руководствовались в диалоге с госкомпаниями, закрепить нормативно. Это увеличение, как минимум, в два раза расходов на IT, в полтора раза - расходов на ИКТ, включая инфраструктуру", сказал Паршин.
По его словам, совокупная доля расходов на российское ПО в госкомпаниях составит как минимум 80%, доля разработок программного обеспечения внутри компании будет ограничена 30%, у внешних разработчиков должно быть закуплено не менее 70% ПО, распространяемого по лицензии.
Кроме того, планируется закрепить в планах цифровизации 100% переход на российское ПО, а также расширить периметр компаний, подпадающих под действие директив. Сейчас рекомендации не распространяются на Росатом, Ростех, Сбер и Роскосмос, однако последняя госкорпорация выразила желание войти в программу, сообщил Паршин.
Как следует из презентации замминистра, стимулировать закупки российского софта для значимых объектов КИИ планируется через обязательное согласование закупок иностранного ПО с отраслевым ведомством. Кроме того, на обязательное использование российского ПО хотят перевести и субъекты КИИ без государственного участия.
Паршин также сообщил, что в соответствии с ранее принятыми методическими рекомендациями, собственные программы цифровой трансформации представили в Минцифры 53 госкомпании, еще девять их не разработали и не утвердили. В число аутсайдеров попали, в том числе, Роснефть, Первый канал и аэропорт Шереметьево. При этом действующие варианты стратегий предусматривают, что размер инвестиций в закупку иностранного ПО в 2022-2024 годах составит 336 млрд рублей, а в российское - 683 млрд рублей.
А кто не чтит цитат — тот ренегат и гад!

АниКей

kommersant.ru

Open Source расставляет закладки
Татьяна Исакова
Количество вредоносных элементов в открытом коде растет



С февраля на порядок увеличилось количество выявляемых вредоносных элементов открытого программного обеспечения (ПО). Только «Лаборатория Касперского» нашла как минимум 100 подобных вложений в иностранном ПО с открытым кодом на разных платформах. В качестве закладок программисты, выступающие против военных действий РФ на Украине, стали оставлять скрипты, выводящие, например, баннеры с политическими призывами или вирусы-шифровальщики, парализующие работу продуктов. Однако подобные действия уже встретили протест в самом профильном международном сообществе.
Количество закладок в открытых программных кодах (Open Source), то есть умышленно созданных вредоносных частей, увеличилось в 20 раз с февраля, рассказали "Ъ" в одной из крупных компаний, специализирующихся на кибербезопасности. Рост такой угрозы можно отсчитывать с нулевой базы, потому что раньше этот инструмент у хакеров не был популярен, уточняет источник "Ъ". В «Лаборатории Касперского» рассказали, что с февраля выявили 100 вредоносных элементов в иностранном ПО с открытым кодом, опубликованных в различных репозитариях (хранилище для разработки): закладки «в том числе содержат провокационный контент или призывы к каким-либо действиям». Как правило, закладки связаны с политическими мотивами.
Действия варьируются от простого хулиганства (скриптов, выводящих пропагандистские баннеры) до внедрения вирусов-шифровальщиков, уточнил ведущий эксперт по импортозамещению ПО «Крок» Александр Донин.
В частности, по его словам, угрозы были замечены в программных пакетах Ctx, phppass и Winbox, распространяемых с различных репозиториев. Недавно автор популярной библиотеки node-ipc добавил вирус-шифровальщик для ip России и Белоруссии, который портит всю файловую систему пользователям, говорит ведущий инженер CorpSoft24 Михаил Сергеев. Число инцидентов, по мнению экспертов, будет расти.
Ключевой риск закладок заключается в том, что если в Open Source проект был интегрирован вредоносный код, то угроза появляется и в решениях тех разработчиков, кто использовал более ранние версии, объясняет руководитель подразделения безопасности программного обеспечения «Лаборатории Касперского» Дмитрий Шмойлов: «Если вендор постоянно не поверяет используемый открытый код, то пострадать могут все пользователи его продукта». Поэтому если в более 100 Open Source решений заложена угроза, то заражено может оказаться огромное количество программ во всех компаниях, использующих их элементы в своей работе, подчеркивает он.
В конце февраля, после начала военных действий РФ на Украине, стало известно о других рисках для российских программистов, работающих с открытым кодом.
В частности, они потеряли доступ к некоторым проектам Open Source, размещенным на международной площадке GitHub (см. "Ъ" от 28 февраля). Еще одной проблемой, по словам экспертов, может стать отсутствие обновлений и поддержки проектов из-за санкций. Такой случай произошел в 2017 году с открытой ОС Fedora Linux: ее разработчики внесли изменения в пользовательское соглашение, по которым ПО не может передаваться «в запрещенные экспортным контролем США страны, в том числе Крымский регион Украины».

Как государство откроет свой код

Между тем российские власти и компании в условиях ограничения доступа к лицензионному западному софту делают большую ставку на развитие Open Source. Минцифры в этом году планирует провести эксперимент под открытой лицензией исходных кодов принадлежащего государству ПО. Open Source начали использовать и в кибербезопасности: в мае на рынок вышла платформа Cyberok, которая собирает из открытых компонентов готовые продукты для заказчиков.
Важно, что Open Source сообщество саморегулируемое и после первых же инцидентов, как с отказом в работе, так и с вредоносной закладкой в ПО, выступило против подобных действий в своей среде, говорит руководитель направления исследований и специальных проектов ГК «Астра» Роман Мылицын: «Такие изменения в коде несут вред всем пользователям, а не только работающим на конкретных территориях». Еще хуже, по его мнению, что дискредитируется все Open Source сообщество. Поэтому, утверждает эксперт, с угрозами «уже борются разработчики открытых решений по всему миру, независимо от политических взглядов».
А кто не чтит цитат — тот ренегат и гад!

АниКей

kommersant.ru

Госсектор перепишет зарубежный софт
Татьяна Исакова
Правительство решило посчитать пользователей иностранного ПО

Госструктуры до 17 июня должны отчитаться об использовании в своей работе иностранного программного обеспечения (ПО), собрав данные в единую государственную систему. Это необходимо, чтобы понять, каких решений еще нет на российском рынке. Также в правительстве обсуждается выделение дополнительного финансирования для импортозамещения, но эксперты отмечают, что проблема не столько в недостатке средств, сколько в длительности процесса.
"Ъ" ознакомился с письмом Минцифры от 31 мая, направленным госучреждениям: федеральным органам исполнительной власти, государственным внебюджетным фондам, органам власти в регионах и подведомственным им организациям. В обращении ведомство просит компании предоставить данные об используемом в работе зарубежном ПО, внеся информацию в государственную систему АИС учета.
Эти данные необходимы в том числе для оценки «потребности в дополнительном финансировании мероприятий по замене зарубежного ПО на российское», следует из письма.
Сам сбор данных проходит во исполнение поручения вице-премьера Дмитрия Чернышенко от 25 мая, в рамках которого Минцифры должно было в том числе к 1 июня разработать форму сбора таких данных. В Минцифры "Ъ" сообщили, что собранная информация будет проанализирована и представлена в правительство: «Оценка ресурсов и источники финансирования при необходимости будут определены по результатам аудита».
Согласно указу президента от 30 марта, органам государственной власти запрещается использовать иностранное ПО с 1 января 2025 года. На объектах критической информационной инфраструктуры (к таким объектам относится инфраструктура банков, энергетических компаний и т. д.) — с 31 марта 2022 года. С конца февраля о прекращении работы в России заявили многие зарубежные лидеры рынка — например, Microsoft, SAP, Oracle и другие. Часть популярного софта осталась без техподдержки.
Сейчас дать однозначную оценку переходу на российские решения сложно.
Есть ведомства, которые уже частично работают на отечественном ПО, однако некоторые до сих пор используют иностранный софт в критически важных системах, что несет существенные риски, отмечает вице-президент по инвестициям Softline Елена Волотовская. «Переход на российское ПО по отдельным классам идет не так быстро, как хотелось бы. Например, доля использования отечественных операционных систем в госкомпаниях и госорганах мало где достигает даже 50%»,— соглашается заместитель гендиректора «Ред Софт» Рустам Рустамов. Импортное ПО еще работает, часть лицензий можно продлевать, добавляет директор Artezio Дмитрий Паршин.

Минцифры планирует изменить требования к стратегиям цифровизации госкомпаний

Решения по переходу госкорпораций на отечественное ПО принимались давно, отмечает глава совета директоров «Базальт СПО» Алексей Смирнов: «Но сейчас нужен анализ, почему именно не произошла замена зарубежного ПО на отечественное. Это могли быть невыполнение поручений, отсутствие денег, необходимых отечественных продуктов, сложность перехода с работающих инфраструктурных продуктов». Понимание проблем позволит принимать адекватные меры, считает эксперт.
Зарубежное ПО еще используется в стандартных массовых задачах, рассказывает директор департамента развития бизнеса «Рексофт» Николай Потапов: офисные пакеты, документооборот, HR-блоки, также существенная доля зарубежного ПО связана с организацией баз данных и систем хранения.
Но многие процессы ведомств не попадают под «коробочные» решения, отмечает эксперт: например, не может быть типовой программы по учету мигрантов или сбору социальной статистики.
В рамках работы, которую ведет Минцифры, речь может идти о создании универсальных отечественных решений, а не только под нужды каждого ведомства, допускает Дмитрий Паршин: «Но унифицированные инструменты будет сложно интегрировать, так как автоматизируемые процессы в госучреждениях различаются». Переход на российское ПО — это не столько вопрос финансирования, сколько качества предлагаемых продуктов и доверия к ним, считает Елена Волотовская: «Даже с учетом увеличения финансирования — это все равно вопрос времени».
А кто не чтит цитат — тот ренегат и гад!

АниКей

kommersant.ru

Зарубежный софт получит поддержку в России
Татьяна Исакова, Никита Королев


Отечественные IT-компании планируют заняться доработкой и поддержкой программного обеспечения (ПО) зарубежных SAP, Oracle и других крупных компаний, которые покинули РФ. Новый сегмент почти сразу может превысить 1 млрд руб., но быстро утратит актуальность в силу появления российских аналогов западных систем, считают эксперты.
В двух крупных российских IT-компаниях, Sitronics Group и «Группе Т1», рассказали "Ъ", что участники рынка планируют занять нишу поддержки зарубежного системного ПО, разработчики которого (в частности SAP, Oracle) ушли из страны.
Эта ниша интересна как с точки зрения прибыли, так и с точки зрения обеспечения стабильной работы масштабных систем, пояснил "Ъ" президент Sitronics Group Николай Пожидаев: «Сами решения лежат в основе бизнес-процессов предприятий, и их замена на отечественный софт — дело длинной перспективы». В «Группе Т1» добавили, что расширяют присутствие в этой нише и уже наняли специалистов, ранее работавших в SAP и Oracle. «Компаниям важна бесперебойная работа систем, но при этом даже для крупных заказчиков содержание собственных команд поддержки — это крайне сложно и дорого»,— отметил гендиректор компании Игорь Калганов.
О своем решении уйти с российского рынка SAP (Германия) и Oracle (США) объявили 3 марта в знак протеста против военных действий РФ на Украине. Компании предоставляли продукты по управлению предприятиями и базами данных, их клиентами были, например, «Газпром», ЛУКОЙЛ и другие корпорации и госорганы. По данным TAdviser, в 2021 году выручка российских юрлиц SAP — САП СНГ и «САП Лабс» — составила 38,5 млрд руб. при чистой прибыли 2,1 млрд руб. Продажи в России также остановила Microsoft. Но собеседники "Ъ" на российском IT-рынке говорят, что запросов на поддержку ее продуктов от заказчиков пока нет.
В SAP и Oracle не ответили на запросы. Собеседник "Ъ", близкий к Oracle, рассказывает, что всем российским сотрудникам отключен доступ к корпоративным системам, хотя зарплату пока платят: «Ясности нет, все ждут увольнения. Компания парализовала себя в РФ». Источник, близкий к SAP, рассказал, что «поддержка продуктов работает для тех заказчиков, которые не под санкциями». Ранее в компании обсуждалось отделение российского представительства от Германии и его полная переориентация на поддержку, уточнил собеседник "Ъ", но «решения по этому вопросу еще не принято». Ранее в SAP заявили, что полностью покидают Россию, но остаются в СНГ (см. "Ъ" от 1 июня).
Появление сегмента поддержки ушедших решений зарубежных игроков на IT-рынке закономерно, считает технический директор Crosstech Solutions Group Никита Андреянов. Бизнес лишается сервиса от непосредственного вендора, тогда как отечественный софт «требует серьезных временных затрат на внедрение и модернизацию существующих процессов», отмечает он: «В текущих реалиях это направление рынка может занять долю до 10–15% IT-рынка».
Постепенно доступные продукты смогут полностью удовлетворить все потребности российского рынка, но техническая поддержка продуктов SAP, Oracle или Microsoft будет востребована ближайшие пару лет, уверен руководитель отдела развития управляемых сервисов Softline Евгений Суржиков. Большинство крупных компаний эти решения внедряли несколько лет, было потрачено много средств, добавляет гендиректор CorpSoft24 Константин Рензяев: «Не все готовы списать затраты и пойти на новое тяжелое внедрение». Если игроки, которые занимались внедрением SAP и Oracle, возьмут на себя задачи по их сопровождению и доработке, емкость этого рынка составит не менее 1 млрд руб., полагает господин Рензяев.
Тем не менее, предупреждает Никита Андреянов, новое направление со временем утратит актуальность на фоне массового выхода на рынок отечественных решений. Кроме того, могут возникнуть риски из-за отсутствия поддержки правообладателя, добавляет управляющий директор «Норбит» (группа «Ланит») Владимир Вертоградов: «Никто не может гарантировать безопасность формата, если возникнут потери данных, финансовой информации и т. д.».
А кто не чтит цитат — тот ренегат и гад!