Из-за локализации данных россиян работа авиакомпаний может встать

Из-за локализации данных россиян работа авиакомпаний может встать

Из-за локализации данных россиян работа авиакомпаний может встать

С 1 января 2020 года серверы и базы данных, отвечающие за бронирование и продажу билетов на внутрироссийские рейсы, должны быть размещены на территории России. Об этом гласит законопроект «Требования к автоматизированной информационной системе оформления воздушных перевозок». Однако, как сообщает российская авиакомпания S7 Airlines, такой шаг может привести к полной остановке деятельности авиакомпаний страны.

Еще один вариант последствий при исполнении этого закона — достаточно пролонгированная миграция в течение 2-4 лет в другие системы бронирования.

Проблема для местных авиакомпаний очевидна — иностранные партнеры не смогут продавать билеты на рейсы внутри страны, что неизбежно приведет к колоссальным финансовым потерям, сумма которых оценивается в 5 миллиардов рублей в год.

Поскольку у трех крупнейших российских авиакомпаний иностранные провайдеры (как пример — у «Аэрофлота» это Sabre), непонятно, захотят ли зарубежные компании инвестировать немалые деньги из-за причуд российского законодательства. А инвестировать придется сотни миллионов долларов, как передают "Ведомости".

Стоит отметить, что попытка локализовать системы бронирования, а также обеспечить хранение данных пассажиров из России в стране уже предпринималась Министерством транспорта ранее. Однако регулятор предупреждали, что подобное решение скажется в первую очередь на клиентах, так как лишит россиян возможности пользоваться международными интернет-сервисами.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru