В России возможно появится свой CAN-SPAM

В России возможно появится свой CAN-SPAM

...

13 мая в Госдуме будут обсуждать законопроект о внесении изменений в российское законодательство для более успешной борьбы со спам-рассылками. Принятие этих поправок должно привести российское антиспам-законодательство в соответствие с международными нормами, с их четким определением спама и уголовной ответственностью за его распространение.



В подготовке нового законопроекта приняли участие думские специалисты по информационным технологиям и эксперты Российской Ассоциации электронных коммуникаций (РАЭК). За основу авторы взяли ключевые требования законов о спаме Австралии, США и Канады, такие как четкое указание отправителя рассылки и его действующих координат, соответствие темы и содержания письма, соблюдение принципов OPT-IN и OPT-OUT, неприемлемость автоматизированного сбора адресов для осуществления массовых рассылок, передает securelist.com

Если законопроект будет принят, интернет-провайдеров обяжут собирать информацию о фактах злоупотреблений и оказывать активное противодействие спамерам. Административные штрафы за нарушения вышеназванных требований составят: для граждан ― 50-100 тыс. рублей, для должностных лиц 100-200 тысяч, для юрлиц от 200 тыс. до 1 миллиона. Во всех случаях предполагается также конфискация технических средств, используемых для спам-рассылок.

Массовую рассылку нежелательных сообщений (1 тыс. в сутки или 10 тыс. в неделю) предлагается карать штрафами до 1 млн. рублей, общественными работами в течение 120-180 часов или исправительными работами на срок до года. Такое же правонарушение, совершенное группой лиц по предварительному сговору или связанное с извлечением дохода в крупном размере (свыше 100 тыс. рублей), повлечет за собой штраф в размере до 2 млн. рублей, обязательные работы на срок 180-240 часов или исправительные работы от года до двух лет.

По замыслу авторов законопроекта о российском спаме, его действие должно распространяться как на самих спамеров, так и на заказчиков спам-рассылок. Полномочия по контролю над соблюдением нового законодательства предполагается возложить на федеральный орган исполнительной власти по надзору в области связи и правоохранительные органы РФ. Текст проекта федерального закона «О внесении изменений в некоторые законодательные акты Российской Федерации в целях противодействия заказу, производству и распространению несанкционированных электронных сообщений (спама)» выложен в Сеть для публичного обсуждения.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru