Бизнес сможет застраховать проекты миграции на российские ERP

Бизнес сможет застраховать проекты миграции на российские ERP

Бизнес сможет застраховать проекты миграции на российские ERP

В России страховые компании начали разрабатывать программы страхования рисков, связанных с переходом на отечественные системы управления бизнес-процессами.

Эти продукты будут покрывать широкий спектр возможных потерь, которые могут возникнуть при неблагоприятном сценарии миграции.

Как сообщил РБК генеральный директор АНО «Национальный центр компетенций по информационным системам управления холдингом» (НЦК ИСУ) Кирилл Симеон, соответствующую программу разрабатывает Страховой дом ВСК по запросу НЦК ИСУ и Ассоциации предприятий компьютерных и информационных технологий (АПКИТ).

Страховка будет покрывать широкий круг рисков — от ошибок персонала до кибератак, технологических сбоев, внешних инцидентов и претензий со стороны третьих лиц. Кирилл Симеон также допустил, что аналогичные продукты разрабатываются и другими страховыми компаниями.

«После нескольких успешных кейсов такую страховку можно будет использовать не только при замене ERP-систем, но и других решений, например, автоматизированных систем управления технологическими процессами (АСУТП). Сейчас она ориентирована на крупные промышленные предприятия, но для удовлетворения рыночного спроса потребуется увеличение страховых сумм», — отметил Симеон.

Член совета директоров страхового дома ВСК Ольга Сорокина пояснила, что новый страховой продукт будет защищать всех участников внедрения отечественных ERP-систем — заказчика, интегратора и вендора. Максимальная сумма возмещения составит 1,5 млрд рублей.

По данным, приведённым руководителем Центра компетенций по развитию ERP/CRM, главой АПКИТ Николаем Комлевым, иностранные вендоры по-прежнему занимают около трети российского рынка ERP-систем. Несмотря на уход таких компаний, как Microsoft, SAP и Oracle, весной 2022 года, их продукты продолжают использоваться, в том числе в крупном бизнесе. В то же время порядка 80% отечественного рынка занимают решения на базе «1С».

По словам управляющего партнёра «Лаборатории систем автоматизации процессов» (ЛАБ СП) Андрея Филатова, процесс перехода на российские системы сопровождается серьёзными трудностями: «На демонстрации продукт может выглядеть подходящим, но при внедрении оказывается, что он не поддерживает весь необходимый функционал. В результате заказчик не может полноценно использовать систему». Он также отметил, что схожие проблемы часто возникают и с производительностью.

«Руководство может долго откладывать замену устаревшей ERP-системы на новое и более эффективное решение из-за страха сбоев, убытков и личной ответственности. Страхование рисков поможет снизить эти опасения и упростит принятие решений. В масштабах отрасли это также ускорит процесс импортозамещения», — считает Николай Комлев.

Эксперт департамента страхования финансовых и профессиональных рисков страхового брокера Remind 1 Полина Вишневская уверена, что спрос на такие услуги будет устойчивым:

«С учётом количества потенциальных клиентов продажи этого продукта будут расти ещё как минимум 5–10 лет. Перспективы долгосрочные и весьма обнадёживающие».

Генеральный директор компании «Инполюс» Дмитрий Грязнов считает такую страховку скорее дополнительной мерой, однако она действительно может снизить финансовые риски при миграции и ускорить принятие решений. Основные же сложности, по его мнению, по-прежнему связаны с недостаточной зрелостью самих российских продуктов.

Заместитель генерального директора по науке компании «СиСофт Девелопмент» Михаил Бочаров предостерёг от попыток заказчиков сэкономить за счёт страховки. Это может привести к закупке «сырого» ПО и росту числа страховых случаев.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru