Верховный суд России разъяснил вопрос покупки шпионских устройств

Верховный суд России разъяснил вопрос покупки шпионских устройств

Верховный суд России разъяснил вопрос покупки шпионских устройств

Верховный суд (ВС) России предлагает не наказывать по УК граждан, которые приобрели так называемые «шпионские устройства» для защиты имущества, личной безопасности или контроля над домашними животными. При этом должно быть известно, что купившее такое устройство лицо не ставило себе целью вмешаться в чужую личную жизнь.

Эти разъяснения, которые ВС подготовил к статье УК 138.1, предназначаются для судов. В настоящее время эта статья предусматривает ограничение свободы на срок до четырех лет, штраф или принудительные работы за незаконный оборот «шпионских средств».

При такой формулировке многие россияне рискуют попасть под статью, просто приобретя камеру для слежения за своей собакой на заднем дворе. Именно поэтому ВС поставил задачу разъяснить судам, что зачастую привлечение граждан к ответственности за использование шпионских устройств бывает необоснованно.

В подготовленном ВС документе говорится, что сам по себе факт незаконного оборота шпионских устройств еще не говорит о виновности конкретного лица. Важный аспект, по которому гражданина можно «подвести» под статью, — умысел, направленный на приобретение или сбыт именно таких средств.

Таким образом, Верховный суд считает, что не стоит наказывать по УК РФ тех граждан, которые приобрели шпионские устройства для личной безопасности, защиты своего имущества и тому подобное. При этом они не хотели вмешиваться в чужую личную жизнь.

Как отметили в «Ъ», гражданин может понести наказание в том случае, если намеренно придал таким устройствам, как смартфоны, диктофоны шпионский функционал.

В HoneyCorn нашли способ устранить недостатки IoC

Даже у самых опытных специалистов по информационной безопасности есть страх, что компанию, которую они защищают, взломают. И дело тут не в уровне экспертизы или размере бюджета. В кибербезопасности инициатива почти всегда на стороне атакующего.

Методы атак развиваются быстрее, чем инструменты защиты. Ускоряется разработка эксплойтов, упрощается развёртывание атакующей инфраструктуры, сокращается время её жизни и растёт уровень маскировки.

Автоматизация, большие бюджеты киберпреступных группировок и использование нейросетей только усиливают этот тренд.

Один из ключевых инструментов защиты сегодня — индикаторы компрометации (IoC). Это машиночитаемые признаки атак: IP-адреса, хеши файлов, сигнатуры, домены, параметры фишинговых писем и другие технические артефакты. В идеале они должны быстро собираться при обнаружении новой атаки и распространяться по экосистеме, чтобы остальные компании могли заранее принять меры.

Чтобы противодействовать новым атакам сейчас, помимо прочего, используются индикаторы компрометации — это машиночитаемые паттерны, которые собираются при первой новой атаке и распространяются по всем пользователям. Это мощный, правильный и достаточно нерабочий инструмент на данный момент.

Давайте разберём почему.

  1. В классическом TI не собираются необходимые индикаторы компрометации в требуемом виде (базы паролей, используемых при брутфорсе, полные параметры фишинговых писем, семплы файлов, а также YARA-правила и хеши для инжектов и т. д.).
  2. Нет быстрой верификации индикаторов компрометации, в связи с этим — большое количество ложных срабатываний.
  3. Нет общепринятой классификации индикаторов компрометации по целевым спискам для решения всех необходимых задач и тюнинга количества ложных срабатываний.
  4. Нет единой унифицированной шины распространения индикаторов компрометации.
  5. Нет профессионального сообщества, обмена индикаторами компрометации для повышения базы сбора.
  6. Сейчас нет действенных механизмов сбора новых индикаторов без взлома реальных заказчиков.
  7. Не происходит автоматический реверс угроз нулевого дня.

И это только вершина айсберга – крутая технология становится посредственной из-за ряда практических недочётов.

В HoneyCorn заявляют, что нашли способы закрыть обозначенные пробелы. Детали проекта пока не раскрываются, однако команда приглашает к сотрудничеству других разработчиков ИБ-решений — для создания единой шины обмена индикаторами компрометации, а также компании-заказчики — для практического тестирования новых подходов.

RSS: Новости на портале Anti-Malware.ru