Европейские компании предупредили о последствиях из-за ограничения VPN

Европейские компании предупредили о последствиях из-за ограничения VPN

Европейские компании предупредили о последствиях из-за ограничения VPN

Ассоциация европейского бизнеса (АЕБ), в состав которой входят Air France, Citibank, Volvo Cars и еще несколько сотен европейских компаний, «выразила обеспокоенность» в связи с принятием и вступлением в России в силу 1 ноября поправок к закону «Об информации, информационных технологиях и защите информации», ограничивающих работу анонимайзеров, например частных виртуальных сетей — VPN.

Письмо об этом генеральный директор АЕБ Франк Шауфф направил министру связи Николаю Никифорову и руководителю Роскомнадзора Александру Жарову.

«Анонимайзеры используют такие технологии, как частные виртуальные сети (VPN), прокси-серверы и др. Однако данные технологии также используются подавляющим большинством международных компаний в России в качестве одной из мер информационной безопасности (для защиты каналов передачи данных) при ведении бизнеса. Следовательно, закон в случае его расширенного толкования может быть применим к внутрикорпоративным ИТ-системам и процессам, функционирующим на основе технологий VPN и прокси-серверов и используемым исключительно во внутрипроизводственных целях, не предполагающих, в частности, получение информации, доступ к которой ограничен на территории России», — говорится в письме Шауффа.

Представители Роскомнадзора и Минкомсвязи подтвердили РБК получение данного письма, пишет rbc.ru.

«Взаимодействуем с Роскомнадзором по данной теме. Дадим ассоциации разъяснения в ближайшее время», — заявила РБК представитель Минкомсвязи Анна Ахмадиева.

Корпоративные нужды

Новая редакция закона об информации содержит оговорку, что ограничения не распространяются на анонимайзеры при условии, что «круг пользователей таких программно-аппаратных средств их владельцами заранее определен и использование таких программно-аппаратных средств осуществляется в технологических целях обеспечения деятельности лица, осуществляющего их использование». В связи с этим в своем письме АЕБ отмечает, что европейским компаниям необходимы разъяснения, могут ли они по-прежнему использовать VPN для обеспечения собственных нужд и взаимодействия с партнерами и контрагентами и должны ли они уведомлять об этом российские государственные регуляторы.

Председатель комитета АЕБ по ИТ и телекоммуникациям Эдгарс Пузо подтвердил РБК, что организация действительно попросила регулятор разъяснить позицию в отношении VPN и анонимайзеров.

«Насколько я знаю, ответа с разъяснениями от Роскомнадзора и Минкомсвязи пока не поступало. В такой ситуации мы всегда советуем европейским компаниям стараться исполнять требования местного законодательства», — сообщил он.

Личный или служебный?

Опрошенные РБК эксперты, в том числе интернет-омбудсмен Дмитрий Мариничев, считают, что содержащаяся в законе оговорка по сути выводит корпоративные VPN из-под его действия.

«Однако остается вопрос, каким образом регуляторы будут разделять VPN, который используется в корпоративных целях, и VPN, который используется для обхода блокировок», — говорит Мариничев.

С ним согласен Леонид Евдокимов, разработчик из некоммерческой организации Tor Project, создавшей анонимную сеть Tor, который говорит, что отличить корпоративный VPN для сотрудников от публичного, используемого для обхода блокировок, невозможно.

«Поэтому реестр VPN, не исполняющих данный закон, всегда будет на шаг позади существующей инфраструктуры. Возможно, конечно, и другое развитие событий: блокировка всех VPN-подобных протоколов и введение списка «хорошистов», но, кажется, такой асимметричный ответ пока не обсуждается. А черные списки практически бесполезны», — говорит Евдокимов.

Он также отмечает, что в целом обеспечить фильтрацию какими-либо VPN-провайдерами по списку запрещенных сайтов «попросту невозможно».

«Проблема не столько в том, чтоб фильтровать трафик, а в том, чтоб отличить российских пользователей от «нероссийских» — для этого попросту нет стопроцентно работающего технического решения. Если же требовать от VPN-провайдеров фильтровать трафик по спискам Роскомнадзора для всех пользователей, а не только российских, то это создаст очень опасный прецедент. Тогда любая страна в мире сможет требовать у любого бизнеса что-то где-то фильтровать», — говорит Евдокимов.

Один и тот же VPN можно использовать как для корпоративных нужд, так и для личных, поэтому сотрудники компаний, использующих VPN в своей работе, смогут с легкостью использовать его и для обхода блокировки сайтов, резюмирует юрист «Роскомсвободы» Саркис Дарбинян.

«VPN как способ защиты корпоративных ИТ-ресурсов очень популярен, и все более или менее крупные компании используют его. А значит, у большого количества людей в стране есть доступ к корпоративным VPN. Думаю, до поры до времени это не будет беспокоить органы власти. ФСБ и Роскомнадзор в первую очередь возьмутся за блокировку наиболее популярных публичных VPN для обычных пользователей. Однако есть инструменты вроде OpenVPN, которые позволяют пользователю развернуть свой VPN, и Роскомнадзор не сможет это отследить, так как у большинства операторов связи пока нет соответствующего оборудования», — заключает Дарбинян.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru