Привлечь к ответственности экспертов по промбезопасности станет проще

Привлечь к ответственности экспертов по промбезопасности станет проще

Привлечь к ответственности экспертов по промбезопасности станет проще

Группа сенаторов предложила законопроект, который увеличивает срок привлечения к административной ответственности экспертов за заведомо ложные заключения экспертизы промышленной безопасности с одного года до трех лет. Документ уже получил одобрение правительства.

Авторы инициативы — члены Совета Федерации Вячеслав Тимченко, Александр Савин и Александр Яцкин — внесли изменения в Кодекс об административных правонарушениях (КоАП).

Законопроект предполагает увеличение срока давности за дачу ложных заключений экспертизы до трёх лет, начиная с момента внесения заключения в специальный реестр. Сейчас этот срок составляет один год.

Кроме того, предлагается автоматическое инициирование проверок при начале расследования инцидентов. В настоящее время такие проверки необходимо запускать отдельно.

Однако увеличение размеров штрафов проектом не предусмотрено. Эксперты, опрошенные «Коммерсантом», отмечают, что штрафы остаются скромными: от 20 до 50 тысяч рублей для должностных лиц и от 300 до 500 тысяч рублей для юридических.

Правительство поддержало инициативу. Как выяснил «Коммерсант», положительный отзыв на законопроект дал вице-премьер Дмитрий Григоренко, курирующий реформу контрольно-надзорной деятельности.

Генеральный директор компании Enterprise Legal Solutions Анна Барабаш в комментарии для «Коммерсанта» назвала законопроект частью общей тенденции по увеличению сроков давности для административных правонарушений.

Однако, по ее мнению, в контексте промышленной безопасности эти нормы будут малоэффективны из-за низкой частоты подобных случаев. Зачастую виновные привлекаются к уголовной ответственности.

В экспертном центре по контрольно-надзорной деятельности «Деловой России» считают, что новые нормы не повлияют на добросовестность бизнеса, так как они касаются уже свершившихся инцидентов. Представители центра отметили:

«Законодательство в области промышленной безопасности направлено на предотвращение подобных событий. Однако возможность привлекать бизнес, эксплуатирующий опасные производства, к административной ответственности без проведения контрольных мероприятий может привести к злоупотреблениям со стороны проверяющих. Важно сохранить привлечение к ответственности исключительно в рамках контрольно-надзорных процедур».

Стилер MacSync научился обходить защиту macOS через «легитимный» софт

Эксперты по кибербезопасности зафиксировали новую схему распространения macOS-зловредов, которая позволяет обходить встроенные защитные механизмы Apple. На этот раз злоумышленники маскируют вредоносную программу под официально подписанное приложение, убеждая систему, что перед ней легитимный софт.

О находке рассказали исследователи из компании Jamf. По их данным, атака связана с новой версией MacSync Stealer — активно развивающегося семейства зловредов для macOS.

В отличие от классических сценариев, в которых macOS сразу предупреждает пользователя о небезопасном приложении, здесь используется более хитрый подход:

  • пользователю предлагается установить Swift-приложение, которое
    • подписано разработчиком;
    • прошло одобрение Apple;
    • не содержит вредоносного кода внутри;
  • после запуска приложение загружает закодированный скрипт с удалённого сервера;
  • именно этот скрипт устанавливает MacSync Stealer.

Jamf отмечает, что Mach-O бинарник был универсальным, корректно подписанным и не находился в списке отозванных сертификатов Apple на момент анализа. Зловред же в основном работает в памяти, практически не оставляя следов на диске, что дополнительно усложняет обнаружение.

 

По словам специалистов Jamf, такая техника становится всё более популярной среди атакующих. Злоумышленники всё чаще прячут вредоносную нагрузку в подписанных исполняемых файлах, чтобы они выглядели как обычные приложения и не вызывали подозрений на раннем этапе.

Фактически это попытка использовать саму модель доверия macOS против пользователей. Компания сообщила, что передала Apple информацию о разработчике, и сертификат уже был отозван.

RSS: Новости на портале Anti-Malware.ru