Путин подписал закон о «запрете иностранного ПО»

Путин подписал закон о «запрете иностранного ПО»

Президент Владимир Путин подписал документ, вносящий изменения в федеральные законы «Об информации…» и «О контрактной системе в сфере закупок…», которые вступят в силу с 1 января 2016 г.

За время своей подготовки эта законотворческая инициатива, вводящая ограничения на приобретение и использование ПО иностранных разработчиков, успела в прессе и бытовой речи получить название «закона о запрете иностранного ПО».

Первый из меняемых законов будет дополнен отдельной статьей «Особенности госрегулирования в сфере использования российских программ для ЭВМ и баз данных» и описывает создание реестра отечественного ПО и аспекты его формирования, пишет cnews.ru.

Возможность устанавливать правила ведения реестра закрепляются за Правительством. Уполномоченный им федеральный орган госвласти сможет привлечь к формированию и ведению реестра специального оператора — организацию, зарегистрированную на территории РФ. Этот же уполномоченный орган станет утверждать соответствующий классификатор ПО для ведения реестра.

В соответствии с буквой закона, программы могут считаться отечественными, если исключительные права на них принадлежат Российской Федерации, либо ее гражданам, либо некоммерческой организации, управляемой без помощи иностранцев, либо коммерческой организации с суммарной долей российского участия более 50%. При этом ПО должно не нарушать гостайну, быть правомерно введено в оборот и свободно реализовываться на всей территории России.

Еще один критерий включения в реестр утверждает, что общая сумма выплат за рубеж по лицензионным и иным договорам, связанным с вопросами интеллектуальной собственности, не должна превышать 30% от годовой выручки правообладателя ПО от его реализации. 

Данный список требований в дальнейшем может быть расширен Правительством за счет дополнительных пунктов.

Отдельно конкретизируется, что организация будет считаться контролируемой иностранным лицом, если последнее сможет определять ее решения в силу преобладающего прямого и (или) косвенного в ней участия.

Решение об отказе включения в реестр правообладатели ПО смогут обжаловать в суде в трехмесячный срок.

Ограничения для зарубежного ПО

Изменения ко второму закону — «О контрактной системе в сфере закупок…» — описывают полномочия Правительства при помощи будущих подзаконных актов установить запрет или ограничения на допуск зарубежных товаров и услуг к участию в госзакупках.

При этом для госзаказчиков предусматривается возможность обосновать невозможность соблюдения указанных запрета или ограничений. Требования к содержанию подобных обоснований также должно установить Правительство.

Альтернативное законотворчество

Подписанный президентом документ был внесен в Госдуму группой депутатов —Леонидом Левиным, Алексеем Казаковым, Вадимом Деньгиным и др. — 9 апреля 2015 г.

Спустя почти полтора месяца (18 мая 2015 г.), член Совета Федерации Людмила Бокова и депутат Надежда Шайденко внесли в Госдуму еще один законопроект, предполагавший изменения к закону «Об информации». Поправки также касались реестра отечественного ПО, хотя порядок его ведения был описан гораздо более поверхностно, чем у группы Левина.

В результате 15 июня 2015 г. Совет Госдумы постановил вернуть законопроект его инициаторам «по мотивам принятия аналогичного законопроекта в первом чтении». (Первое чтение документа Левина завершилось 22 мая 2015 г.)

Дополнение Минкомсвязи

Реестр российского ПО и ограничения на использование зарубежных товаров (на уровне ПО) при госзакупках фигурируют и в еще одой законотворческой инициативе. В начале текущего года Минкомсвязи разработало проект соответствующего постановления Правительства.

Как сообщили CNews в пресс-службе министерства, документ был внесен Минкомсвязью в Правительство 30 июня 2015 г. и по итогам рассмотрения в Аппарате Правительства должен быть вынесен на заседание Правительства.

«Согласно проекту постановления заказчики смогут приобретать иностранное ПО только в тех случаях, когда сопоставимое российское ПО отсутствует или по своим функциональным, техническим, эксплуатационным характеристикам не соответствует обоснованным требованиям заказчиков», — отмечают в министерстве.

По данным исполнительного директора АРПП «Отечественный софт» Евгении Василенко, чья ассоциация принимала активное участие в составлении текста постановления, внести данный проект Минкомсвязи удалось лишь «с разногласиями» — со стороны Минфина и ФАС.

Как поясняет Василенко, данное постановление не дублирует новый закон, а открывает путь к созданию требующихся для реализации его норм подзаконных актов.

В Минкомсвязи уточняют, что новым законом определяются «базовые» критерии включения программ в реестр отечественного ПО, но правила формирования и ведения реестра, а также преференции для включенного в него ПО устанавливаются постановлением Правительства.

Атаки через старые уязвимости выросли на 33% за 2025 год

Атаки через давно известные уязвимости снова набирают обороты. По оценке специалистов компании «Информзащита», за одиннадцать месяцев 2025 года число инцидентов, в которых злоумышленники получали первичный доступ за счёт эксплуатации уже описанных CVE, выросло на 33% по сравнению с тем же периодом прошлого года.

Речь идёт о сценариях, где вход в инфраструктуру осуществляется не через фишинг или переписку с сотрудниками, а напрямую — через уязвимости в публично доступных сервисах, корпоративных веб-приложениях, VPN-шлюзах и средствах удалённой поддержки.

Для атакующих это по-прежнему самый удобный путь: он хорошо автоматизируется, почти не затрагивает пользователей и позволяет масштабировать атаки без лишнего шума.

В «Информзащите» связывают рост таких атак с повышением «технологической зрелости» преступных группировок. Эксплойты к новым уязвимостям всё чаще появляются в открытом доступе или подпольных сообществах буквально через дни, а иногда и часы после публикации CVE.

Автоматизированные инструменты анализа и эксплуатации позволяют атакующим действовать быстрее, чем компании успевают протестировать и установить обновления. В результате «время до эксплуатации» часто оказывается значительно короче корпоративных циклов патч-менеджмента.

Отдельную проблему создаёт тот факт, что заметная доля атак строится на уязвимостях, для которых патчи и рекомендации уже давно существуют. Это снижает порог входа и расширяет круг потенциальных нарушителей — от целевых групп до массовых сканеров, работающих через ботнеты и специализированные фреймворки.

В отчётах за последний год упоминались, в частности, цепочки удалённого выполнения кода в SimpleHelp, командные инъекции в BeyondTrust PRA и Remote Support, SQL-инъекции в Fortinet FortiClient EMS, проблемы с обработкой загрузок в продуктах Cleo и уязвимость эквивалентности путей в Apache Tomcat.

Во многих случаях атаки приводили к получению первоначального доступа к серверу или управляющей консоли, извлечению учётных данных, повышению привилегий и дальнейшему перемещению по инфраструктуре. Наиболее уязвимыми остаются пограничные системы и инструменты удалённого администрирования — критичные для бизнеса и при этом доступные из внешней сети.

Как отмечает Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC компании «Информзащита», ключевая причина роста — системный разрыв между моментом раскрытия уязвимости и её фактическим закрытием в корпоративной среде. Сложные инфраструктуры, длительные согласования и отсутствие централизованной политики обновлений увеличивают окно уязвимости и дают атакующим фору.

Распределение атак по отраслям остаётся неравномерным. На финансовый сектор приходится около 34% всех событий, связанных с эксплуатацией уязвимостей. Промышленность и энергетика дают порядка 27% — здесь сказываются критичность процессов и сложность ИТ- и OT-контуров. Электронная коммерция и крупные онлайн-платформы занимают около 22% из-за распределённых систем и динамичной микросервисной архитектуры. Оставшиеся 17% приходятся на госсектор, образование и медицину, где обновления часто откладываются из-за нехватки ресурсов.

Эксперты подчёркивают: одного патч-менеджмента уже недостаточно. На практике лучше всего работает сочетание ускоренных обновлений для критичных и интернет-доступных систем с компенсирующими мерами — сегментацией, изоляцией административных интерфейсов, сокращением поверхности атаки и усиленным мониторингом. В условиях, когда атаки всё чаще маскируются под легитимные запросы, именно детектирование и поведенческая аналитика помогают вовремя заметить инцидент и снизить ущерб.

RSS: Новости на портале Anti-Malware.ru