Законопроект об инфраструктуре рунета вредит его устойчивости и защите

Законопроект об инфраструктуре рунета вредит его устойчивости и защите

Законопроект об инфраструктуре рунета вредит его устойчивости и защите

Законопроект Минкомсвязи об инфраструктуре рунета может вместо обеспечения его устойчивости повлечь диаметрально противоположные последствия, считают члены экспертного совета при правительстве РФ. В частности, негативно повлиять на безопасность могут требования по обязательному использованию точек обмена трафиком.

Это создаст условия для кибератак на всю экосистему рунета, согласны участники рынка. Законопроект Минкомсвязи об инфраструктуре рунета расходится с действующим законодательством, содержит избыточные требования к операторам и вредит устойчивости и экономической эффективности рунета, следует из заключения рабочей группы «Связь и IT» экспертного совета при правительстве, пишет kommersant.ru.

Как сообщал ранее “Ъ”, опубликованные 15 августа поправки к закону «О связи» описывают основные элементы «российского национального сегмента сети интернет». К ним относятся доменные зоны .ru и .рф, системы точек обмена трафиком (IX, Internet Exchange), инфраструктура автономных систем интернета, а также Государственная информационная система обеспечения целостности, устойчивости и безопасности функционирования рунета (ГИС «Интернет»). Иностранцам при этом предлагается запретить владеть более 20% в юридических лицах, владеющих IX. Крупнейшей точкой обмена трафиком в России считается MSK-IX, входящая в группу SafeData «Ростелекома». На рынке есть и иностранные игроки — например, британская IXcellerate.

Под это ограничение могут попасть и крупнейшие российские сотовые операторы, которые не соответствуют требованиям по доле иностранного владения, считают эксперты. Законопроект также требует от операторов связи подключать свои сети к IX, перечисленным в реестре ГИС «Интернет».

Это приведет к ряду негативных последствий — удлинению маршрутов трафика, невозможности получить весь трафик в IX, высокой зависимости надежности и безопасности сети от функционирования маршрутизаторов владельца IX, говорится в отзыве. Фактическая национализация отечественного сегмента интернета приведет к блокаде со стороны других участников информационного обмена и негативно повлияет на реализацию программы развития цифровой экономики, считают авторы. Они приводят в пример Северную Корею и Кубу, где обособление привело «к экономической деградации по инновационным направлениям», и Китай, где, напротив, широкое участие в глобальных интернет-процессах помогло экономическому росту.

При этом эксперты считают, что IX сейчас в принципе не относятся к критической инфраструктуре, так как принимают на себя не более 15% трафика (остальные 85% проходят через прямые межоператорские соединения). Чтобы повысить роль IX, как того требуют поправки, необходимы существенный рост капитальных затрат владельцев IX и перестройка магистральных сетей связи операторов. В итоге снизится безопасность сети связи общего пользования и появится «узкое горлышко» при пропуске трафика в РФ, что создаст условия для успешных кибератак, констатируется в документе.

Все крупные российские операторы и интернет-компании в лице «большой четверки», «Транстелекома», «Ростелекома», «Акадо», «Яндекса», Mail.Ru Group, «ВКонтакте», ivi.ru связаны прямыми соединениями «каждый с каждым», причем не только в Москве и Санкт-Петербурге, но и в регионах, объясняет “Ъ” сотрудник крупной интернет-компании. «IX ухудшают устойчивость работы сети. Для крупных операторов это очень серьезная проблема»,— подтверждает он. В результате отказа от прямых подключений удар по отдельным точкам «легко положит либо часть российской интернет-экосистемы, либо всю ее целиком в любой момент по желанию», уверен он. «Создание единой точки критической уязвимости в виде реестра статических маршрутов и принуждение к использованию этого реестра в мирное время концептуально рискованно»,— согласен другой собеседник в интернет-индустрии.

«Законопроект противоречит принятому закону о безопасности критической информационной инфраструктуры. Кроме того, он ставит под вопрос кибербезопасность. Мы считаем чрезмерными обязанности, которые предусмотрены в законе в отношении операторов связи»,— заявили “Ъ” в «МегаФоне».

В Минкомсвязи от комментариев отказались.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru