FireEye отвергла обвинения во взломе китайских правительственных хакеров

FireEye отвергла обвинения во взломе китайских правительственных хакеров

FireEye отвергла обвинения во взломе китайских правительственных хакеров

Компания FireEye всячески опровергает слухи о том, что ее представители взломали ноутбуки, принадлежащие китайским военным хакерам. Речь идет о китайской киберпреступной группе, известной как APT1.

Общеизвестный факт — приобретенная FireEye компания Mandiant давно охотилась за APT1. В своем отчете за 2013 год Mandiant записала на счет этих киберпреступников акции шпионажа против 141 компании в 20 различных отраслях.

Также в отчете упоминается, что эта группа тесно сотрудничает с Подразделением 61398 (подразделение Народно-освободительной армии Китая, базирующееся в Шанхае, отвечает за проведение военных операций в области компьютерных сетей).

Корреспондент New York Times Дэвид Сангер утверждает, что Mandiant осуществляла операцию «ответный взлом» («hack-back»), в рамках которой ее сотрудники шпионили за китайскими киберпреступниками через веб-камеры на взломанных ноутбуках.

Об этом Сангер рассказал в своей книге «The Perfect Weapon».

Однако FireEye категорически отвергает данные обвинения в своем официальном заявлении, которое гласит, что метод «hack-back» не использовался специалистами Mandiant при выведении группы APT1 на чистую воду.

«Однозначно заявляем — Mandiant не применяла метод “hack-back” в ходе расследования деятельности группы APT1. Мы вообще не используем этот метод, а также не одобряем практику его использования», — заявили в FireEye.

По словам компании, Дэвид Сангер неправильно интерпретировал показанное ему видео, приняв его за реальные доказательства шпионажа за китайскими правительственными хакерами. С самим видео можно ознакомиться ниже.

В начале месяца FireEye, работающая в области информационной безопасности, заявила, что киберпреступники из России и Китая атаковали южнокорейские интернет-ресурсы. Конкретные сайты, подвергшиеся атаке, компания на данный момент не называет.

Как отмечают исследователи FireEye, речь идет о киберпреступной группировке Turla, которую уже давно связывают с Россией.

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru