Эксперты: Возврат НДС на продажу софта нивелирует поддержку ИТ-компаний

Эксперты: Возврат НДС на продажу софта нивелирует поддержку ИТ-компаний

Эксперты: Возврат НДС на продажу софта нивелирует поддержку ИТ-компаний

Российские власти озадачились восполнением упущенных ранее доходов из-за поддержки ИТ-отрасли в стране. В частности, представители Минкомсвязи предложили компенсировать льготы возвратом НДС на продажу софта.

По подсчётам, которые велись «наверху», в 2021 году такой подход поможет принести в бюджет 42,5 млрд рублей. При этом российские компании из соответствующего реестра смогут рассчитывать на компенсацию субсидиями.

Однако остальной софт подорожает более чем на 16%. Специалисты области всерьёз обеспокоены таким решением, ведь оно перечеркнёт все обещанные ранее меры поддержки.

Во вторник президент страны Владимир Путин рассказал о поддержке ИТ-отрасли. Например, ставки страховых взносов снизятся с 14% до 7,6%, также снижение ждёт и налог на прибыль — с 20% до 3%. Как отметил «Ъ», это одна из самых низких ставок в мире.

А вот отмена льготы по НДС, как некий противовес, в следующем году принесёт в бюджет немалый доход — 42,5 млрд руб.

Отдельные эксперты категорически не согласны с реализацией этих инициатив. Например, Лев Матвеев, председатель совета директоров «СёрчИнформ», поделился с нами своим видением непростой ситуации:

«Откровенно говоря, я нахожусь в шоке от новости о возврате НДС на продажу софта. Недолго мы успели порадоваться мерам поддержки от президента – предложение от Минкомсвязи не просто перечеркнет все льготы, озвученные ранее, но и введёт дополнительную налоговую нагрузку».

Матвеев призывает всех: взгляните на сухие цифры, используйте простую математику. Ранее при 20% прибыльности компании, 0% НДС, 20% налог на прибыль, итого компания имела 16% прибыли.

А если введут возврат НДС — при 20% прибыльности компании, 20% НДС, 3% налог на прибыль, получается, что прибыли нет совсем.

«Будем работать себе в убыток?», — справедливо спрашивает председатель совета директоров «СёрчИнформ».

Матвеев считает, что новые меры только ухудшают условия для ИТ-компаний. Специалист подчёркивает, что отрасль больше не будет верить государству, занимающему такую позицию.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru