Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

“Отечественный софт” написал письмо Михаилу Мишустину. Ассоциация просит ужесточить требования к кандидатам в единый реестр российского ПО. Касперская также призывает отложить всеобщую цифровизацию, чтобы избежать кибератак на плохо защищенные структуры.

С письмом главы АРПП “Отечественный софт” Натальи Касперской ознакомился “Ъ”. Оно стало ответом на предложение Максута Шадаева смягчить требования к разработчикам. Глава Минцифры предположил, что включать в реестр можно будет продукты компаний, в которых российским владельцам принадлежит от 25%, а не от 50%.

АРПП беспокоит не российская принадлежность разработчиков, а отраслевая. 

По словам Касперской, некоторые компании, “чья коммерческая деятельность и интересы лишь косвенно связаны с ИТ-отраслью”, попросили смягчить требования для вступления в реестр российского ПО. Речь о Cian, HeadHunter, “Тинькоффе”, “Вымпелкоме”, Ozon и “Авито”. Глава АРПП считает, они хотят “успеть впрыгнуть в поезд" и поучаствовать в распределении "пирога" поддержки отрасли, на которую государство в крайне непростые для себя времена выделило действительно огромные ресурсы”.

Смягчение требований приведет к тому, что к госзакупкам могут получить доступ “прямые клоны зарубежного ПО и перелицованного свободного ПО”, полагает Касперская:

“Это подорвет доверие заказчиков и пользователей к реестру и еще более обострит угрозы безопасности и технологическому суверенитету страны, связанные с проникновением в реестр фактически иностранного ПО”.

Кроме того, атаки на отечественную инфраструктуру по-прежнему представляют большую угрозу.

“В связи с этим, — заключает Касперская, — процедуру включения в реестр, по нашему мнению, необходимо скорее ужесточать, а не смягчать”.

В аппарате премьера “Ъ” сообщили, письмо АРПП получено и направлено в Минцифры на проработку.

Добавим, TAdviser накануне опубликовал большое интервью с Натальей Касперской. В нём председатель правления ассоциации “Отечественный софт” и президент группы компаний InfoWatch говорила о “перегретости” ИТ-рынка и призвала отложить цифровизацию в пользу безопасности:

“До недавнего времени подход был такой – мы занимаемся цифровизацией, а как обеспечить безопасность – потом разберемся. И мы сейчас пожинаем плоды этого вредного подхода. Принципы безопасности должны сразу закладываться в проектируемые системы, а не наоборот”.

Напомним, осенью прошлого года Касперская посоветовала российским пользователям не сдавать биометрические данные и "не вестись на удобство".

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru