Российские силовики хотят иметь доступ к базам данных банкиров и связистов

Российские силовики хотят иметь доступ к базам данных банкиров и связистов

Российские силовики хотят иметь доступ к базам данных банкиров и связистов

МВД России и Генпрокуратура изучают возможность предоставить силовикам доступ к базам данных банков и операторов связи. Анализ совокупной информации в реальном времени, по мнению правоохранителей, позволит повысить раскрываемость киберпреступлений и ускорить реагирование вовлеченных сторон на такие инциденты.

Как выяснил «Интерфакс», данная инициатива также предполагает запуск нового программного комплекса — федеральной платформы, содержащей сведения о совершенных преступлениях в сфере ИТ. Идея объединить базы данных банковских учреждений и операторов связи с банком данных МВД давно не дает покоя ведомству: активность киберпреступников растет, и выявлять их становится все труднее.

В интервью информагентству замминистра внутренних дел Сергей Лебедев отметил, что борьба с преступлениями, совершенным с использованием информационно-телекоммуникационных технологий (ИТТ), является одной из приоритетных задач возглавляемого им Следственного департамента. Перенос правоохраны в киберпространство требует новых методов работы, в частности, анализа больших объемов данных и совершенствования механизмов информационного обмена с банками и операторами связи.

«В современных реалиях противодействие киберпреступности требует внесения изменений в федеральное законодательство, позволяющих правоохранительным органам в лице специализированных подразделений получать информацию в режиме реального времени из баз данных банковских учреждений и операторов связи», — заявил замглавы МВД.

Оперативное получение и анализ потенциально полезных сведений, по словам Лебедева, позволят быстрее реагировать на ИТТ-преступления, выявлять виновников, инициировать блокировку их счетов, принимать меры по возмещению ущерба пострадавшим. Банки и операторы связи тоже выиграют от такого сотрудничества: они смогут проводить системную работу по профилактике и пресечению уголовно наказуемых деяний.

В ходе интервью представитель МВД также рассказал о результатах работы органов предварительного следствия в прошлом году. Число уголовных дел, направленных прокурору, возросло на 3,4% в сравнении с 2020 годом, количество раскрытых преступлений в сфере финансов увеличилось на 12%. Также выявлено около 90 тыс. лиц, совершивших дистанционные хищения — этот показатель возрос на 32%.

В частности, в декабре Следственный департамент МВД РФ возбудил уголовное дело в отношении хакеров, стоявших за REvil. В ходе расследования, по уточненным данным, произведено восемь арестов и 26 обысков, у подозреваемых изъято более 300 млн рублей, 950 тыс. долларов США, свыше 1 млн евро и флешка-кошелек, в котором оказалось 19,9 биткоина. Арестованным инкриминируют совершение преступлений, предусмотренных ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей в составе ОПГ, до семи лет лишения свободы со штрафом до 1 млн руб.).

CodeScoring представила OSA Proxy для защиты цепочки поставок ПО

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов.

Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие заданным политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает популярные экосистемы и репозитории, включая Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от того, как устроена инфраструктура в компании.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно может фильтровать небезопасные версии, изменять ответы репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность работы сборки. Предусмотрены разные режимы использования — от пассивного мониторинга до активной блокировки компонентов.

Сканирование выполняется как на уровне манифестов зависимостей, так и для отдельных пакетов. В основе сервиса лежит асинхронная модель обработки запросов и механизм автоматических повторов, что позволяет ему устойчиво работать при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и ориентирован на компании, которые хотят усилить контроль за использованием open source без серьёзных изменений в существующих процессах разработки и инфраструктуре.

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов. Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает основные экосистемы и репозитории — Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от архитектуры инфраструктуры.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно анализирует манифесты зависимостей и отдельные пакеты, может фильтровать небезопасные версии, изменять ответы сторонних репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность сборки.

Для команд предусмотрены разные режимы работы — от мониторинга до активной блокировки компонентов. Это позволяет настраивать уровень контроля в зависимости от требований конкретного проекта. В основе сервиса используется асинхронная модель обработки запросов и механизм автоматических повторов, что обеспечивает стабильную работу даже при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и рассчитан на компании, которые хотят усилить контроль за использованием компонентов с открытым исходным кодом без существенных изменений в существующих процессах разработки и инфраструктуре.

RSS: Новости на портале Anti-Malware.ru