Автономный рунет обойдется операторам в сумму до 134 млрд руб. в год

Автономный рунет обойдется операторам в сумму до 134 млрд руб. в год

Автономный рунет обойдется операторам в сумму до 134 млрд руб. в год

Эксперты оценили возможные последствия в случае принятия законопроекта об автономном рунете, а также финансовые затраты, которые придется понести операторам. В итоге в Экспертном совете при правительстве РФ пришли к выводу, что сумма, которая может потребоваться для компенсации проблем, может достичь 134 миллиарда рублей в год.

Помимо финансовых затрат, также существуют риски нарушения нормальной работы российского сегмента Сети. Специалисты полагают, что в случае реализации данная идея предоставит Роскомнадзору чрезмерные полномочия по прямому управлению отраслью связи.

Авторы инициативы, со своей стороны, заявляют обратное — обсуждаемый закон как раз необходим для обеспечения стабильной работы интернета. Более того, была озвучена информация, что затраты на реализацию законопроекта уже заложены в проект «Цифровая экономика».

Согласно документу Экспертного совета при правительстве РФ под названием «Связь и IT», который попал в руки «Ъ», 25 миллиардов рублей могут потребоваться единовременно на исследовательские и опытно-конструкторские работы, создание и ведение реестра точек обмена трафика, расширение штата подведомственных Роскомнадзору структур и проведение учений.

Помимо этого, потребуется компенсация операторам связи, если будет нарушена работа сети.

«Непонятно, в чем конкретно состоят угрозы. Ни законопроект, ни пояснительная записка не описывают ни сами угрозы, ни недостатки текущего законодательства», — подчеркивают эксперты.

Специалистов также смущают условия, которые чисто технически невозможно выполнить. Например:

«Документ, по сути, предлагает операторам связи и другим лицам передать в Роскомнадзор полную схему своей сети и маршрутизации трафика в ней, что технически невозможно, поскольку сеть — живая многоуровневая система, постоянно расширяемая и обновляемая».

В итоге, проанализировав инициативу, эксперты сошлись на том, что проект необходимо доработать, а именно: уточнить его цель, конкретизировать угрозы, которым предполагается противодействовать, и получить заключение правительства о бюджетных тратах.

Напомним, что по словам главы Роскомнадзора Александра Жарова, никакого отключения российского сегмента от глобальной Сети не предвидится. Жаров объяснил, что Россия в любом случае должна быть готова к масштабным катастрофам, которые могут сказаться на работе интернета.

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru