Европейские компании предупредили о последствиях из-за ограничения VPN

Европейские компании предупредили о последствиях из-за ограничения VPN

Европейские компании предупредили о последствиях из-за ограничения VPN

Ассоциация европейского бизнеса (АЕБ), в состав которой входят Air France, Citibank, Volvo Cars и еще несколько сотен европейских компаний, «выразила обеспокоенность» в связи с принятием и вступлением в России в силу 1 ноября поправок к закону «Об информации, информационных технологиях и защите информации», ограничивающих работу анонимайзеров, например частных виртуальных сетей — VPN.

Письмо об этом генеральный директор АЕБ Франк Шауфф направил министру связи Николаю Никифорову и руководителю Роскомнадзора Александру Жарову.

«Анонимайзеры используют такие технологии, как частные виртуальные сети (VPN), прокси-серверы и др. Однако данные технологии также используются подавляющим большинством международных компаний в России в качестве одной из мер информационной безопасности (для защиты каналов передачи данных) при ведении бизнеса. Следовательно, закон в случае его расширенного толкования может быть применим к внутрикорпоративным ИТ-системам и процессам, функционирующим на основе технологий VPN и прокси-серверов и используемым исключительно во внутрипроизводственных целях, не предполагающих, в частности, получение информации, доступ к которой ограничен на территории России», — говорится в письме Шауффа.

Представители Роскомнадзора и Минкомсвязи подтвердили РБК получение данного письма, пишет rbc.ru.

«Взаимодействуем с Роскомнадзором по данной теме. Дадим ассоциации разъяснения в ближайшее время», — заявила РБК представитель Минкомсвязи Анна Ахмадиева.

Корпоративные нужды

Новая редакция закона об информации содержит оговорку, что ограничения не распространяются на анонимайзеры при условии, что «круг пользователей таких программно-аппаратных средств их владельцами заранее определен и использование таких программно-аппаратных средств осуществляется в технологических целях обеспечения деятельности лица, осуществляющего их использование». В связи с этим в своем письме АЕБ отмечает, что европейским компаниям необходимы разъяснения, могут ли они по-прежнему использовать VPN для обеспечения собственных нужд и взаимодействия с партнерами и контрагентами и должны ли они уведомлять об этом российские государственные регуляторы.

Председатель комитета АЕБ по ИТ и телекоммуникациям Эдгарс Пузо подтвердил РБК, что организация действительно попросила регулятор разъяснить позицию в отношении VPN и анонимайзеров.

«Насколько я знаю, ответа с разъяснениями от Роскомнадзора и Минкомсвязи пока не поступало. В такой ситуации мы всегда советуем европейским компаниям стараться исполнять требования местного законодательства», — сообщил он.

Личный или служебный?

Опрошенные РБК эксперты, в том числе интернет-омбудсмен Дмитрий Мариничев, считают, что содержащаяся в законе оговорка по сути выводит корпоративные VPN из-под его действия.

«Однако остается вопрос, каким образом регуляторы будут разделять VPN, который используется в корпоративных целях, и VPN, который используется для обхода блокировок», — говорит Мариничев.

С ним согласен Леонид Евдокимов, разработчик из некоммерческой организации Tor Project, создавшей анонимную сеть Tor, который говорит, что отличить корпоративный VPN для сотрудников от публичного, используемого для обхода блокировок, невозможно.

«Поэтому реестр VPN, не исполняющих данный закон, всегда будет на шаг позади существующей инфраструктуры. Возможно, конечно, и другое развитие событий: блокировка всех VPN-подобных протоколов и введение списка «хорошистов», но, кажется, такой асимметричный ответ пока не обсуждается. А черные списки практически бесполезны», — говорит Евдокимов.

Он также отмечает, что в целом обеспечить фильтрацию какими-либо VPN-провайдерами по списку запрещенных сайтов «попросту невозможно».

«Проблема не столько в том, чтоб фильтровать трафик, а в том, чтоб отличить российских пользователей от «нероссийских» — для этого попросту нет стопроцентно работающего технического решения. Если же требовать от VPN-провайдеров фильтровать трафик по спискам Роскомнадзора для всех пользователей, а не только российских, то это создаст очень опасный прецедент. Тогда любая страна в мире сможет требовать у любого бизнеса что-то где-то фильтровать», — говорит Евдокимов.

Один и тот же VPN можно использовать как для корпоративных нужд, так и для личных, поэтому сотрудники компаний, использующих VPN в своей работе, смогут с легкостью использовать его и для обхода блокировки сайтов, резюмирует юрист «Роскомсвободы» Саркис Дарбинян.

«VPN как способ защиты корпоративных ИТ-ресурсов очень популярен, и все более или менее крупные компании используют его. А значит, у большого количества людей в стране есть доступ к корпоративным VPN. Думаю, до поры до времени это не будет беспокоить органы власти. ФСБ и Роскомнадзор в первую очередь возьмутся за блокировку наиболее популярных публичных VPN для обычных пользователей. Однако есть инструменты вроде OpenVPN, которые позволяют пользователю развернуть свой VPN, и Роскомнадзор не сможет это отследить, так как у большинства операторов связи пока нет соответствующего оборудования», — заключает Дарбинян.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru