Российские объекты КИИ будут обязаны перейти на отечественный софт

Российские объекты КИИ будут обязаны перейти на отечественный софт

Российские власти придумали новую инициативу, согласно которой объекты критической инфраструктуры (КИИ) будут обязаны использовать отечественный софт. Этим власти планируют добиться безопасности и технологической независимости кредитных организаций, операторов связи и других важных компаний.

Специалисты сферы обращают внимание на одну деталь — такой подход может значительно сократить долю иностранных поставщиков в области средств защиты информации. Особенно это коснется межсетевых экранов.

Инициатива берет свое начало от поручения главы страны Владимира Путина, который распорядился предоставить предложения «по обеспечению технологической независимости и безопасности критической информационной инфраструктуры путем использования преимущественно отечественного программного обеспечения».

Как пишет «Коммерсант», поручение было опубликовано вчера на сайте Кремля, срок его выполнения — до 1 октября.

Согласно нынешнему закону России, объекты КИИ должны быть подключены к государственной системе обнаружения и ликвидации последствий кибератак. Эта система должна передавать информацию о таких атаках в ФСБ.

Новой инициативой власти хотят исключить возможность использования иностранного программного обеспечения в КИИ. В таком ПО, как отмечают эксперты, могут присутствовать закладки и недокументированные возможности.

Нововведение может затронуть около 20-30 тысяч российских компаний, а также стоить им немалых денег. Среди них, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации.

Напомним, в ФСБ заявили, что российские компании без ведома службы передают за рубеж данные об атаках на свои критические объекты. Специалисты предупреждают, что при таком подходе зарубежные спецслужбы будут в курсе степени защищенности инфраструктуры.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники нашли 0-day в мощных роутерах TP-Link, патч пока не готов

Разбор недавних атак известной кибергруппы, проведенный в Resecurity, позволил выявить уязвимость нулевого дня в роутерах TL-XVR1800L от TP-Link. Производитель подтвердил наличие возможности для захвата контроля над устройством и пообещал выпустить патч в течение недели.

Роутеры модели TL-XVR1800L поддерживают стандарт Wi-Fi 6 и используются там, где плотность трафика высока, — в офисах крупных компаний, торговых центрах, многоквартирных домах. Авторы неприятной находки не исключают, что найденная ими RCE-уязвимость актуальна и для других роутеров TP-Link того же семейства.

Обнаружить ее помог мониторинг активности хакеров, с октября атакующих сетевые и IoT-устройства с целью манипуляции трафиком в ходе обмена с системами ДБО. Используемый злоумышленниками эксплойт 0-day для роутеров TP-Link, по данным Resecurity, включен в пакет TP-Linker — инструмент взлома, который можно приобрести в китайском сегменте даркнета.

Исследователи отослали в TP-Link информацию о новой проблеме и PoC-код 19 ноября. На следующий день TP-Link подтвердила находку, заявив, что подготовит патч за неделю. Тем не менее, новых прошивок пока нет, и это плохо с учетом текущих атак.

Уязвимости в роутерах TP-Link нередки, и злоумышленники их охотно используют при построении IoT-ботнетов, позволяющих проводить DDoS-атаки, проксировать вредоносный трафик и заниматься иной приносящей доход деятельностью.

В этом году благодаря Pwn2Own была выявлена еще одна уязвимость устройств TP-Link, позволяющая захватить контроль над системой. Участники состязания показали, как можно использовать ошибку чтения за пределами буфера в роутерах AC1750 при наличии доступа к LAN-интерфейсу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru