Привлечь к ответственности экспертов по промбезопасности станет проще

Привлечь к ответственности экспертов по промбезопасности станет проще

Привлечь к ответственности экспертов по промбезопасности станет проще

Группа сенаторов предложила законопроект, который увеличивает срок привлечения к административной ответственности экспертов за заведомо ложные заключения экспертизы промышленной безопасности с одного года до трех лет. Документ уже получил одобрение правительства.

Авторы инициативы — члены Совета Федерации Вячеслав Тимченко, Александр Савин и Александр Яцкин — внесли изменения в Кодекс об административных правонарушениях (КоАП).

Законопроект предполагает увеличение срока давности за дачу ложных заключений экспертизы до трёх лет, начиная с момента внесения заключения в специальный реестр. Сейчас этот срок составляет один год.

Кроме того, предлагается автоматическое инициирование проверок при начале расследования инцидентов. В настоящее время такие проверки необходимо запускать отдельно.

Однако увеличение размеров штрафов проектом не предусмотрено. Эксперты, опрошенные «Коммерсантом», отмечают, что штрафы остаются скромными: от 20 до 50 тысяч рублей для должностных лиц и от 300 до 500 тысяч рублей для юридических.

Правительство поддержало инициативу. Как выяснил «Коммерсант», положительный отзыв на законопроект дал вице-премьер Дмитрий Григоренко, курирующий реформу контрольно-надзорной деятельности.

Генеральный директор компании Enterprise Legal Solutions Анна Барабаш в комментарии для «Коммерсанта» назвала законопроект частью общей тенденции по увеличению сроков давности для административных правонарушений.

Однако, по ее мнению, в контексте промышленной безопасности эти нормы будут малоэффективны из-за низкой частоты подобных случаев. Зачастую виновные привлекаются к уголовной ответственности.

В экспертном центре по контрольно-надзорной деятельности «Деловой России» считают, что новые нормы не повлияют на добросовестность бизнеса, так как они касаются уже свершившихся инцидентов. Представители центра отметили:

«Законодательство в области промышленной безопасности направлено на предотвращение подобных событий. Однако возможность привлекать бизнес, эксплуатирующий опасные производства, к административной ответственности без проведения контрольных мероприятий может привести к злоупотреблениям со стороны проверяющих. Важно сохранить привлечение к ответственности исключительно в рамках контрольно-надзорных процедур».

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru