Цифровой профиль гражданина поможет улучшить клиентский опыт россиян

Цифровой профиль гражданина поможет улучшить клиентский опыт россиян

Цифровой профиль гражданина поможет улучшить клиентский опыт россиян

Клиентский опыт россиян будет улучшен — у властей есть концепция, которая поможет добиться этого. Прежде всего, речь идет о «Цифровом профиле гражданина» (ЦПГ) и переходе ведомств от использования бумажных документов к реестровой модели хранения данных.

Нынешнюю модель госуслуг пора менять. В России хотят внедрить «суперсервисы», которые будут учитывать потребности граждан в каждой отдельной ситуации автоматически.

Согласно новой концепции, россияне получат контроль над доступом к своим данным, а у бизнеса будет возможность покупать эти данные по государственным тарифам.

Соответствующий документ подготовили представители Минкомсвязи совместно с Цетнральным банком России. Как передает «Ъ», против подобной инициативы выступили Минфин и Сбербанк. Создание всей системы обойдется в сумму 3,1 миллиарда рублей.

Сами же инициаторы считают, что бизнесу будет выгодно создание системы автоматизированного получения данных о гражданах, а государство таким образом значительно сократит бюрократию. Что касается граждан, то их клиентский опыт будет улучшен.

До конца года планируется запустить сервис по выдаче кредитов на основе новой системы. Авторы документа учли право гражданина распоряжаться своими данными, а их передача и использование могут осуществляться только с его согласия.

Профиль будет представлять собой данные, позаимствованные из идентификации (на основе Единой системы идентификации и аутентификации, ЕСИА, а в некоторых случаях — Единой биометрической системы), а также записей реестров ведомств.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru