Правительство утвердило концепцию системы противодействия киберпреступности

Правительство утвердило концепцию системы противодействия киберпреступности

Правительство утвердило концепцию системы противодействия киберпреступности

Правительство утвердило концепцию государственной системы противодействия преступлениям, совершаемым с использованием информационно-коммуникационных технологий. Документ был разработан в рамках выполнения задач, поставленных указом Президента РФ №309 от 7 мая 2024 года «О национальных целях развития Российской Федерации на период до 2030 года и на перспективу до 2036 года».

Об утверждении концепции сообщил официальный телеграм-канал правительства России. Основные цели включают защиту государства, общества и граждан от мошенничества, совершаемого с использованием цифровых технологий.

Для этого предусматривается создание технологической платформы, разработка правовых мер противодействия, а также формирование специализированных подразделений для расследования киберпреступлений.

Ключевым элементом системы станет технологическая платформа, предназначенная для обмена информацией между правоохранительными органами, Банком России, кредитными организациями и операторами связи.

Это позволит оперативно устанавливать все обстоятельства преступлений в цифровом пространстве и выявлять причастных лиц. Дополнительно система будет обеспечивать возможность приостановки операций по выводу похищенных средств.

Одной из важных задач концепции является совершенствование законодательства, включая уголовное право. Предполагается разработка юридических определений новых видов преступлений, совершаемых с использованием информационно-коммуникационных технологий.

В концепции также акцентируется внимание на необходимости принятия целевых программ по профилактике правонарушений в цифровой сфере. Предусмотрены меры по повышению осведомленности населения о методах, которые используют мошенники.

Разработка плана мероприятий по реализации концепции поручена МВД России. В течение шести месяцев МВД совместно с Генеральной прокуратурой, Следственным комитетом, Банком России и другими заинтересованными органами власти должно представить соответствующий проект.

Сбой в сети Microsoft: домен example.com годами вёл трафик в Японию

Microsoft на днях устранила довольно странную аномалию в собственной сети. Выяснилось, что внутри инфраструктуры Microsoft, включая Azure, часть трафика, предназначенного для example.com, уходила на серверы японской компании Sumitomo Electric, производителя кабельной продукции.

И это при том, что example.com — служебный домен, специально зарезервированный стандартом RFC2606 для тестирования и документации. Он не должен «принадлежать» никому и уж точно не должен использоваться для реальной маршрутизации.

Аномалию заметили исследователи, прогнав обычные тесты с помощью cURL и автоконфигурации Outlook. В ответ на попытку настроить почтовый ящик вроде test@example.com служба autodiscover Microsoft неожиданно предлагала IMAP- и SMTP-серверы вида imapgms.jnet.sei.co.jp и smtpgms.jnet.sei.co.jp. Проще говоря, тестовые учётные данные могли улетать на поддомены Sumitomo Electric — просто потому, что Outlook «так решил».

 

 

По словам исследователя Майкла Таггарта из UCLA Health, больше всего это похоже на банальную ошибку конфигурации. Но с неприятным побочным эффектом: любой, кто настраивал тестовую почту через Outlook, теоретически мог отправить логин и пароль не туда, куда ожидал.

Когда журналисты спросили Microsoft, что вообще происходит, в компании сначала развели руками и попросили время. К понедельнику некорректная маршрутизация исчезла, но внятного объяснения так и не появилось. Позже представитель Microsoft подтвердил, что инцидент затрагивал только автоконфигурацию Outlook. В компании заявили, что продолжают разбираться.

Правда, есть нюанс: судя по новым тестам, Microsoft не столько «починила» механизм, сколько просто отключила проблемную часть. JSON-ответы, которые раньше указывали на серверы Sumitomo, исчезли, а сам запрос теперь зависает на несколько секунд и завершается ошибкой ENOTFOUND.

Как домен японской компании вообще оказался в этой цепочке, до конца непонятно. Microsoft ранее сообщала, что Sumitomo Corp. внедряет Microsoft 365 Copilot, но это не объясняет, почему домен дочерней структуры оказался прописан в сетевых настройках autodiscover. Отдельные исследователи утверждают, что странное поведение наблюдалось уже пять лет.

RSS: Новости на портале Anti-Malware.ru