Перевод КИИ на использование российского ПО отложен до 2024 года

Перевод КИИ на использование российского ПО отложен до 2024 года

Перевод КИИ на использование российского ПО отложен до 2024 года

Минцифры России пересмотрело сроки, которые предлагается установить субъектам критической информационной инфраструктуры (КИИ) для перехода на преимущественное использование отечественных продуктов. Крайний срок перевода КИИ на российское ПО сдвинут на 1 января 2024 года, на российское оборудование — на 1 января 2025 года.

Ранее эти дедлайны планировалось обозначить как 2021 и 2022 год соответственно. Новые сроки должен закрепить Указ президента России о мерах по обеспечению безопасности объектов КИИ. Обновленный проект Указа выложен для обсуждения на Федеральном портале проектов нормативных правовых актов.

Согласно этому документу, правительство РФ должно было еще 1 сентября утвердить требования к программному обеспечению и оборудованию КИИ, а также порядок перевода таких объектов на использование продуктов российского производства.

Напомним, к объектам КИИ в России относят информационные системы, автоматизированные системы управления и сети электросвязи, используемые в оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, а также в таких сферах, как энергетика, транспорт, связь, здравоохранение, финансы и наука.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru