Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

“Отечественный софт” написал письмо Михаилу Мишустину. Ассоциация просит ужесточить требования к кандидатам в единый реестр российского ПО. Касперская также призывает отложить всеобщую цифровизацию, чтобы избежать кибератак на плохо защищенные структуры.

С письмом главы АРПП “Отечественный софт” Натальи Касперской ознакомился “Ъ”. Оно стало ответом на предложение Максута Шадаева смягчить требования к разработчикам. Глава Минцифры предположил, что включать в реестр можно будет продукты компаний, в которых российским владельцам принадлежит от 25%, а не от 50%.

АРПП беспокоит не российская принадлежность разработчиков, а отраслевая. 

По словам Касперской, некоторые компании, “чья коммерческая деятельность и интересы лишь косвенно связаны с ИТ-отраслью”, попросили смягчить требования для вступления в реестр российского ПО. Речь о Cian, HeadHunter, “Тинькоффе”, “Вымпелкоме”, Ozon и “Авито”. Глава АРПП считает, они хотят “успеть впрыгнуть в поезд" и поучаствовать в распределении "пирога" поддержки отрасли, на которую государство в крайне непростые для себя времена выделило действительно огромные ресурсы”.

Смягчение требований приведет к тому, что к госзакупкам могут получить доступ “прямые клоны зарубежного ПО и перелицованного свободного ПО”, полагает Касперская:

“Это подорвет доверие заказчиков и пользователей к реестру и еще более обострит угрозы безопасности и технологическому суверенитету страны, связанные с проникновением в реестр фактически иностранного ПО”.

Кроме того, атаки на отечественную инфраструктуру по-прежнему представляют большую угрозу.

“В связи с этим, — заключает Касперская, — процедуру включения в реестр, по нашему мнению, необходимо скорее ужесточать, а не смягчать”.

В аппарате премьера “Ъ” сообщили, письмо АРПП получено и направлено в Минцифры на проработку.

Добавим, TAdviser накануне опубликовал большое интервью с Натальей Касперской. В нём председатель правления ассоциации “Отечественный софт” и президент группы компаний InfoWatch говорила о “перегретости” ИТ-рынка и призвала отложить цифровизацию в пользу безопасности:

“До недавнего времени подход был такой – мы занимаемся цифровизацией, а как обеспечить безопасность – потом разберемся. И мы сейчас пожинаем плоды этого вредного подхода. Принципы безопасности должны сразу закладываться в проектируемые системы, а не наоборот”.

Напомним, осенью прошлого года Касперская посоветовала российским пользователям не сдавать биометрические данные и "не вестись на удобство".

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru