Мишустин: у России есть аналоги 85% иностранного ПО

Мишустин: у России есть аналоги 85% иностранного ПО

Мишустин: у России есть аналоги 85% иностранного ПО

Россия располагает аналогами иностранного программного обеспечения на 85%, заявил Михаил Мишустин. Сейчас софт донастраивают под конкретные нужды бизнеса. По словам премьера, частные инвестиции в разработки превышают 155 млрд рублей.

Мишустин выступил на пленарном заседании международного цифрового форума "Digital Almaty 2023: Цифровое партнерство в новой реальности".

"Для большинства иностранного софта — около 85% уже — существуют российские аналоги, — заявил премьер. — Приступили к их донастройке под конкретные нужды бизнеса и производств, поддерживаем создание новых программных продуктов".

По словам премьера, для этих целей Россия сформировала систему центров компетенций. В ней участвуют 500 российских компаний-лидеров рынка.

"Отобрано почти 200 инициатив, некоторые готовы к внедрению и масштабированию. Свыше тридцати будут реализованы в течение этого и следующего годов. Большую часть финансирования проектов бизнес берет на себя. Частные инвестиции сегодня превышают уже 155 млрд рублей", — сообщил Мишустин.

В задачи этих центров входит не только создание замены зарубежным аналогам, но и формирование конкурентоспособных продуктов для выхода на международный рынок.

Свои решения Россия готова предложить партнерам по Евразийскому экономическому союзу (ЕАЭС), отметил премьер-министр.

"Предлагаю также вместе развивать экосистему ИТ-парков на всем пространстве ЕврАзЭС", — добавил Мишустин.

При этом премьер-министр подчеркнул, что укрепление экономических связей внутри ЕАЭС сдерживают дискуссии вокруг развития "цифры" на его пространстве.

"Транснациональные корпорации абсолютно беспрепятственно собирают сведения о гражданах и компаниях... формируют на их базе развернутые пользовательские профили. У нас же – в Евразийской экономической комиссии – до сих пор дискутируют из-за того, что внесение вин-номера коммерческого колёсного транспортного средства в общую союзную базу данных – может создать угрозу национальному суверенитету государств "пятерки". Это же глупость”, — цитирует Мишустина РИА Новости.

Много лет мы пытаемся прийти к согласию относительно признания цифровой подписи или запуска общего реестра юридических лиц, пожаловался он.

Ежегодный международный форум Digital Almaty проходит в эти дни в Алматы.

В свою очередь, премьер-министра Кыргызстана Акылбека Жапарова на полях форума озаботили “Алиса” и Siri, которые не говорят на киргизском и казахском языках.

"Мне не дает покоя, что та же "Алиса" или Siri на разговаривают на киргизском и казахском языках, — заявил Жапаров. — Все мы понимаем, что языки, которые не попадут в цифровой мир, их ждет участь тех же языков, которые не попали в письменность".

Атакующие взломали популярный сканер Trivy через GitHub-теги

Одна из самых неприятных историй последних дней развернулась вокруг Trivy — популярного сканера уязвимостей от Aqua Security, который используют разработчики и DevOps-команды по всему миру. Атакующие смогли скомпрометировать почти все версии инструмента в рамках атаки на цепочку поставок, и последствия здесь могут быть действительно серьёзными.

О проблеме публично сообщил мейнтейнер Trivy Итай Шакури. По его словам, если есть хоть малейшее подозрение, что в пайплайне запускалась скомпрометированная версия, все секреты нужно считать утёкшими и срочно ротировать.

Исследователи из Socket и Wiz выяснили, что внедрённый зловред не просто подменял работу Trivy, а параллельно запускал настоящий сканер и свою вредоносную нагрузку. То есть внешне всё могло выглядеть вполне штатно, пока внутри шёл сбор конфиденциальных данных.

По данным исследователей, зловред прочёсывал CI/CD-пайплайны, машины разработчиков и окружение в поисках GitHub-токенов, облачных учётных данных, SSH-ключей, Kubernetes-токенов и других секретов. Всё найденное он архивировал, шифровал и отправлял на сервер, контролируемый атакующими.

Особенно неприятно то, как именно была проведена атака. Вместо привычного сценария с добавлением нового коммита или релиза злоумышленники использовали украденные учётные данные, чтобы привязать уже существующие теги к вредоносным коммитам.

Под удар попали 75 тегов в trivy-action и ещё семь тегов setup-trivy. Среди затронутых версий оказались и очень распространённые варианты вроде @0.34.2, @0.33 и @0.18.0. По имеющейся информации, незатронутой осталась только версия @0.35.0.

Именно это делает инцидент особенно опасным. Если воркфлоу в GitHub Actions ссылался на один из таких тегов, при запуске Trivy он автоматически подтягивал уже не легитимный код, а вредоносную подмену. Компрометация могла произойти просто в момент очередного штатного сканирования.

По данным Wiz, у атакующих был и запасной канал вывода данных. Сначала зловред пытался отправить собранную информацию на домен scan.aquasecurtiy[.]org. Если это не удавалось, он пробовал использовать украденный GITHUB_TOKEN, чтобы создать репозиторий tpcp-docs и выгрузить данные туда.

Если же зловред понимал, что работает не в пайплайне, а на машине разработчика, он дополнительно записывал кодированный base64 дроппер на Python для закрепления.

Отдельно настораживает и предыстория атаки. Массовая компрометация началась в четверг, но, как пояснил Итай Шакури, её корни уходят в более ранний инцидент — взлом расширения VS Code Aqua Trivy, произошедший ещё в прошлом месяце. Тогда атакующие получили учётные данные с правами записи в GitHub-аккаунт Trivy.

После того случая мейнтейнеры ротировали токены и другие секреты, но процесс, как выяснилось, не устранил все остаточные артефакты доступа. Именно это, по версии исследователей, и позволило атакующим продолжить аутентифицированные операции без необходимости взламывать сам GitHub.

При этом интересно, что атакующие аккуратно подменяли ссылки тегов на новые коммиты, копируя метаданные старых коммитов: автора, почту, дату и даже текст сообщения. За счёт этого компрометация выглядела максимально правдоподобно.

RSS: Новости на портале Anti-Malware.ru