Российские разработчики оборудования хотят сертифицировать IoT-платформы

Российские разработчики оборудования хотят сертифицировать IoT-платформы

Российские разработчики оборудования хотят сертифицировать IoT-платформы

Российские разработчики абонентского оборудования заявили о необходимости сертификации интеллектуальных платформ, управляющих «умными вещами». Представители рынка призывают регулятора выработать и критерии и стандарты безопасности для оконечного абонентского оборудования, начав с нормативного закрепления такого понятия как «безопасность подключенных устройств».

В Москве в отеле «Националь» прошел круглый стол «Как обезопасить подключенные абонентские устройства», на котором представители производителей оборудования, эксперты по информационной безопасности обсудили актуальные проблемы цифровой экономики и перехода на «умное» оборудование. Организатором выступил ИД «Телеспутник».

«С каждым годом функциональность вредоносного программного обеспечения (ПО) растет. Преступникам доступны те же прогрессивные технологии, что и производителям, ми сервис-провайдерам. Злоумышленники активно используют инновации для взломов систем и платформ «умного дома», подключенных устройств», - сообщил директор проектного направления компании Group-IB Антон Фишман.

Для решений Интернета вещей (IoT) необходимо создавать многопрофильные системы защиты, обезопасив передающие контент каналы связи, ПО, которым управляются «умные вещи», бытовые хабы (роутеры и т. д.). Пока же отсутствует даже определение безопасности для абонентского оборудования, не прописаны регламенты и требования. При массовом распространении «подключенных устройств» это может обернуться серьезными проблемами и даже трагедиями.

Исполнительный директор АРПЭ (Ассоциации российских разработчиков и производителей электроники) Иван Покровский уверен, что базовые технологии совместного использования должны соответствовать не только требованиям информационной безопасности, но и доверенности (пройти сертификацию в соответствии с требованиями российского законодательства). В первую очередь это касается облачных систем обработки данных и управления, к которым подключаются абонентские устройства и другие объекты, сопряженные с концепцией IoT.

Рынок «умных» бытовых приборов в России формируется стихийно, пользователи массово устанавливают, в том числе, непроверенное оборудование иностранного производства. «Чтобы обеспечить необходимый уровень доверенности, у государственного регулятора должен быть доступ к разработчикам и процессу разработки. Это невозможно при использовании решений зарубежных вендоров», - уверен Иван Покровский. Директор по стратегическим проектам и коммуникациям GS Group Андрей Безруков задается вопросом, смогут ли операторы и сервис-провайдеры быть уверены, что они обеспечивают безопасность пользователя при использовании иностранного оборудования и софта. В GS Group, отметил он, при производстве систем «умного дома» для защиты отдельных элементов используется проприетарное ПО и собственные разработки криптошифрования.

Заместитель генерального директора по научной работе ЗАО «МНИТИ» (Московский научно-исследовательский телевизионный институт) Константин Быструшкин отметил, что если даже ПО будет на 100% отечественным, информационную безопасность при использовании импортной элементной базы гарантировать нельзя, так как в микросхемах могут быть аппаратные «закладки», реализующие не декларируемые функции.

«Оборудование в нашей стране на 95% иностранное: из 60 наименований изделий, которые покупают потребители, только 1-2 производятся в России. Мы продаем вооружение, а бытовую технику все еще покупаем. И причина этого в том, что нет элементной базы», - подчеркнул председатель экспертного совета АРПАТ (Ассоциации разработчиков и производителей аппаратуры телерадиовещания) Калью Кукк. Он добавил, что, уменьшая постепенно допустимый процент использования зарубежной элементной базы, российские производители со временем смогут полностью перейти на отечественные компоненты.

Мошенники похитили более миллиарда рублей по схеме Мамонт

По данным компании F6, с использованием схемы «Мамонт» — продажи несуществующих товаров через фишинговые ссылки на сайты-двойники интернет-магазинов и маркетплейсов — с июля 2024 по конец 2025 года злоумышленники похитили более 1 млрд рублей. Атаки проводились от имени 50 известных брендов.

В F6 отмечают, что по объему ущерба «Мамонт» занимает второе место среди мошеннических схем после телефонного мошенничества.

При этом именно на России злоумышленники тестируют новые техники обмана, которые затем переносят в другие страны. Тем не менее Россия остается одной из ключевых целей для атак по этой схеме.

Базовый сценарий за последние шесть лет практически не изменился: мошенники размещают объявления о продаже товаров по заниженным ценам и через фишинговые страницы похищают платежные данные. Однако способы поиска жертв и механики обмана обновляются в среднем ежемесячно.

В 2025 году одним из новшеств стало активное использование QR-кодов и переводов по номеру телефона — их доля у отдельных группировок превысила 25%. До половины краж совершалось с применением прямых реквизитов банковских карт, без использования фишинговых сайтов. Кроме того, злоумышленники стали чаще задействовать карты стран СНГ, в первую очередь — Узбекистана.

По данным F6, в отношении российских граждан по схеме «Мамонт» действуют восемь группировок. С июля 2024 по конец 2025 года они совершили 106 292 списания с банковских карт, похитив 1 036 899 742 рубля. При этом средняя сумма одной кражи выросла с 9 603 до 17 233 рублей, тогда как количество эпизодов сократилось на 40%.

Схема строится на использовании узнаваемых брендов. В 2024 году злоумышленники эксплуатировали 42 бренда, в 2025 году их число выросло до 50 — преимущественно российских компаний. Чаще всего мошенники прикрываются сервисами доставки (18%) и интернет-магазинами (16%). Далее следуют сервисы банковских переводов (14%), перевозок и фриланс-биржи (по 12%). Также используются бренды сервисов аренды жилья (10%), маркетплейсов (8%) и площадок бесплатных объявлений (4%).

Как отметила старший аналитик департамента Digital Risk Protection F6 Мария Кислицына, меры по ограничению вывода похищенных средств ощутимо повлияли на участников схемы. Часть, особенно небольшие группы, покинули этот сегмент или переключились на другие направления — например, на схему с фальшивыми свиданиями (Fake Date) или распространение зловредов.

Тем не менее значительная часть игроков продолжает активную деятельность. По оценкам F6, в ближайшее время можно ожидать усиления попыток повысить «средний чек» мошенничества и обойти действующие ограничения.

RSS: Новости на портале Anti-Malware.ru