ФСБ и ФСТЭК России тормозят закон о белых хакерах

ФСБ и ФСТЭК России тормозят закон о белых хакерах

ФСБ и ФСТЭК России тормозят закон о белых хакерах

Законопроект о белых хакерах вызвал вопросы у силовиков, выяснили “Ведомости”. Желания Минцифры вывести в правовое поле понятие bug bounty может не хватить для изменения УК. Резко против выступают ФСТЭК и ФСБ России.

Принятие законопроекта о белых хакерах может быть отложено, пишут “Ведомости”. Основные противники либерализации положений УК — ФСБ и ФСТЭК (Федеральная служба по техническому и экспортному контролю).

Напомним, Минцифры обещает узаконить bug bounty с лета 2022. Реформа должна “обелить” работу исследователей, которые за деньги тестируют информационные системы на уязвимости. Сейчас их действия могут трактоваться как “неправомерный доступ к компьютерной информации” и попадать под статью 272 УК РФ. Максимальное наказание — 7 лет лишения свободы. Ответственность наступает, если незаконный доступ повлек за собой модификацию и копирование компьютерной информации.

Продвижение законопроекта в существующем виде практически приостановилось из-за позиции ФСБ и ФСТЭК, говорят источники “Ведомостей”.

“Грань между уголовно наказуемыми действиями и легальными, а также между ответственностью исследователя и ответственностью владельца системы очень зыбкая”, — объясняет собеседник издания.

Программы bug bounty сейчас есть у трех российских компаний: Positive Technologies, “Синклит” и BI.ZONE.

Игроки рынка считают, что законопроект позволит “активизировать исследователей, которые опасаются каких-либо правовых последствий.

По данным Positive Technologies, за девять месяцев работы bug bounty платформы ”белые хакеры” получили более 15 млн рублей.

В “Синклит” говорят, что компания не участвовала в обсуждении инициативы, но такой законопроект определенно нужен.

По мнению опрошенных юристов, проблемы уязвимости “белых хакеров” не существует.

Участие хакера в программе по поиску уязвимостей за деньги предполагает, что компании, принимающие участие в проекте, добровольно предоставляют свои сети для поиска уязвимостей. Это полностью исключает уголовную ответственность при условии, что хакер не выходит за пределы своих прав, считают эксперты.

В случае с принятием поправок в УК важно, кто является их инициатором, объясняет вице-президент Гильдии российских адвокатов Евгения Корчаго.

“Предложения непрофильных ведомств, в этом случае — Минцифры, обычно умирают на этапе законопроекта”, — добавляет юрист.

Добавим, все три российские bug bounty платформы активно развиваются в последний год.

Так на платформе BI.ZONE Bug Bounty сейчас действуют 45 публичных программ, в том числе от VK, СберМаркета, “Авито”, Ozon и “Тинькофф”. В феврале “белых хакеров” пустили искать уязвимости на Госуслугах и в ЕСАИ. А в марте Standoff 365 от Positive Technologies объявила, что заплатит 1 млн руб. за поиск уязвимостей на собственной платформе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Indeed ITDR 2.0 — первая публичная версия системы сдерживания атак

Компания «Индид» представила новую версию своей системы для обнаружения и реагирования на угрозы, связанные с компрометацией учётных записей. Продукт получил название Indeed Identity Threat Detection and Response (ITDR) 2.0. Новая версия помогает вовремя фиксировать попытки вмешательства и блокировать дальнейшее развитие атаки.

По данным специалистов, атаки на айдентити продолжают расти из года в год, и именно этот вектор всё чаще становится причиной инцидентов, связанных с несанкционированным доступом.

Платформа в реальном времени отслеживает активность пользовательских и сервисных учётных записей, анализируя сетевые взаимодействия. Если система замечает подозрительное поведение, она может автоматически заблокировать действие или запросить дополнительную аутентификацию.

Одна из ключевых особенностей — интеграция напрямую в инфраструктуру без установки агентов на рабочие станции или серверы приложений. Перехват и анализ трафика осуществляется через стандартный компонент Windows Server (Routing and Remote Access), поэтому изменения в конфигурацию контроллеров домена не требуются.

Indeed ITDR 2.0 включает набор инструментов для мониторинга и расследования инцидентов:

  • аудит запросов доступа с подробным журналированием;
  • анализ событий аутентификации в протоколах Kerberos и LDAP;
  • выявление распространённых техник атак, включая Bruteforce, Password Spraying, Kerberoasting, AS-REP Roasting, Golden Ticket и др.;
  • применение политик блокировки и запросов дополнительного фактора;
  • поддержка многофакторной аутентификации через пуш-уведомления.

Система также рассчитана на крупные распределённые инфраструктуры: поддерживает несколько контроллеров домена в разных лесах, использует инкрементальную синхронизацию и умеет автоматически переключаться на резервные узлы при сбоях.

По словам разработчиков, рост атак на учётные записи делает подобные инструменты необходимой частью защиты корпоративной инфраструктуры. ITDR-системы позволяют не только фиксировать аномалии, но и быстро реагировать на них, что особенно важно в условиях, когда компрометация айдентити становится начальной точкой многих сложных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru