Минцифры России: блокировать будут лишь те VPN, что представляют угрозу

Минцифры России: блокировать будут лишь те VPN, что представляют угрозу

Минцифры России: блокировать будут лишь те VPN, что представляют угрозу

В ответ на опасения думской фракции «Новые люди» Минцифры РФ пояснило: блокироваться будут конкретные VPN, которые экспертная комиссия признала угрозой безопасности функционирования интернета.

Ранее первый зампред комитета Госдумы по информационной политике Антон Ткачев («Новые люди») направил в правительство обращение, выразив обеспокоенность позицией, «при которой мы просто констатируем, что будут блокироваться все сервисы VPN, не исполняющие российское законодательство, а затем, по сути, блокируем все».

По словам автора обращения, запрет VPN, с одной стороны, соответствует национальному законодательству, а с другой стороны, «фактически поддерживает санкционное давление на россиян», так как VPN может понадобиться для бесперебойной работы бытовой техники, в том числе китайского производства. Создание отечественных сервисов, по мнению Ткачева, не решит проблему, потому что владельцы ресурсов «закроют их от провайдеров».

«На основании решения экспертной комиссии может осуществляться фильтрация конкретных VPN-сервисов и VPN-протоколов на мобильной сети связи для зарубежного трафика, которые определены как угроза», — цитирует РИА Новости ответ Минцифры.

Разъяснение также содержит отсылку к правительственному постановлению, согласно которому затруднение ограничения доступа к информации, по закону подлежащей блокировке, определяется как угроза безопасности функционирования Сети.

В действительности тотальный запрет VPN как инструмента доступа к запрещенным в стране ресурсам невозможен: такие сервисы применяются не только для обхода блокировок, но также, к примеру, для повышения безопасности выхода в интернет через бесплатные точки доступа, для организации безопасного удаленного доступа к рабочим местам в корпоративной сети.

По этой причине поддержка VPN предусмотрена во многих ОС и браузерах (в виде расширения или встроенной функции). В Google Play такие Android-приложения после проверки теперь помечаются специальным значком соответствия стандарту безопасности.

В марте 2019 года Роскомнадзор ввел новое требование для VPN-сервисов: обязательное подключение к ФГИС, содержащей реестр запрещённой в РФ информации. Несоблюдение, как показала практика, наказуемо: с 2021 года в России было заблокировано 167 VPN в рамках так называемого закона о суверенном рунете.

При этом РКН оставляет возможность использования VPN организациям из белого списка — тем, которые сообщили регулятору, что VPN-сервисы нужны им в работе. Поэтому речь о тотальном запрете VPN не идет, и наказаний за использование VPN российским законодательством не предусмотрено.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru