Роскомнадзору нравится идея штрафов для сайтов взамен блокировкам

Роскомнадзору нравится идея штрафов для сайтов взамен блокировкам

В Роскомнадзоре положительно отнеслись к идее введения для сайтов оборотных штрафов как к альтернативе блокировкам. Штрафы в размере доли от оборота компании могут быть применены лишь в тех случаях, когда речь идет о повторных нарушениях, не являющихся критическими.

Такую позицию ведомства обозначил его глава — Александр Жаров. Жаров считает, что штрафы выступают в качестве более легкой меры воздействия на веб-ресурсы, чем их блокировки. Таким образом, как надеется глава Роскомнадзора, штрафы заставят сайт соответствовать российскому законодательству, при этом потребители никак не пострадают от блокировок.

«Если говорить о штрафах, то это, безусловно, альтернатива блокировкам, и для тех нарушений, которые не являются вопиющими. То есть, например, такие нарушения, как неразмещение баз данных на территории Российской Федерации, или иные нарушения, которые не являются угрозой для личности или государства», — передает ТАСС слова Жарова.

«Я сторонник того, чтобы как альтернатива блокировке информации рассматривались штрафы, в том числе, возможно, оборотные штрафы за повторные и повторяющиеся нарушения».

Напомним, что в прошлом месяце представители Лиги безопасного интернета выступили с инициативой введения штрафов для социальных сетей, на площадках которых распространяется запрещенная в стране информация. Согласно предложению российской околоправительственной организации, штраф может составлять 1–2 % от годового дохода соцсети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Утекший билдер LockBit провоцирует новые атаки шифровальщика в России

Вирусописатели продолжают использовать билдер LockBit 3.0, слитый в Сеть полтора года назад, для клонирования мощного шифровальщика. В этом году «Лаборатория Касперского» зафиксировала атаки с применением новых сборок в России и других странах.

Явных признаков связи между целевыми атаками не обнаружено; по всей видимости, их проводят разные группировки. Повысить эффективность злоумышленникам помогают опции самораспространения и обхода защиты, предусмотренные в билдере.

При разборе одного из инцидентов был выявлен образец LockBit, способный самостоятельно распространяться по сети и проникать в наиболее критичные области инфраструктуры с помощью украденных учеток сисадмина. Из функций самозащиты эксперты отметили отключение Microsoft Defender и удаление журналов событий Windows, которые могут выдать нежелательное присутствие.

Билдер LockBit также предоставляет возможность выбора файлов и папок, подлежащих шифрованию. Те, кто хорошо изучил инфраструктуру намеченной цели, могут кастомизировать сборку, нацелив ее на конкретные системы, учетные данные и объекты (например, только файлы .xlsx и .docx).

«Чаще всего злоумышленники используют преимущественно стандартную или слегка изменённую конфигурацию утекшего билдера, но не исключаем, что в будущем возможны ещё такие инциденты, когда зловред сможет выполнять операции от имени администратора и распространяться по сети, — комментирует Константин Сапронов, руководитель глобальной команды Kaspersky по реагированию на компьютерные инциденты. — В России шифровальщик LockBit часто используют в атаках, цель которых ― полностью уничтожить данные, а не получить выкуп».

Напомним, LockBit 3.0 (Black) начал использоваться в атаках в середине 2022 года. Спустя три месяца его билдер слили в Сеть, и с тех пор с его помощью плодятся модификации, которые киберкриминал охотно берет на вооружение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru