КИС СОЮ стала причиной обысков в КРОК и Ланит

КИС СОЮ стала причиной обысков в КРОК и Ланит

КИС СОЮ стала причиной обысков в КРОК и Ланит

Вчерашние обыски, прошедшие в двух российских ИТ-компаниях, были инициированы ФСБ России в рамках расследования дела о завышении стоимости контрактов при разработке комплексной информационной системы судов общей юрисдикции Москвы (КИС СОЮ) и её подсистем.

По данным источников РБК, следственные мероприятия проводятся по уголовному делу, возбужденному ещё в 2014 году по факту хищений при поставках оборудования и программного обеспечения для Судебного департамента.

Отмечается, что часть поставленных систем до сих пор остаётся в эксплуатации.

Как сообщил источник, близкий к компании «КРОК» (в московском офисе которой вчера прошли обыски), сотрудники правоохранительных органов искали документацию, связанную именно с проектом КИС СОЮ. При этом все договоры, изъятые сотрудниками ФСБ, ранее успешно прошли проверки в нескольких контрольных органах, включая Счётную палату.

Представители компании «Ланит» (где тоже проходили обыски) также подтвердили, что передали следствию документацию по одному из проектов прошлых лет, однако не стали уточнять, о каком именно проекте идёт речь.

Заместитель министра цифрового развития Вологодской области Ахметжан Махмутов прокомментировал ситуацию, отметив, что такие обыски являются частью общего тренда на ужесточение государственного контроля над стратегическими цифровыми проектами.

По его мнению, государство сочетает проверки финансовой дисциплины с оценкой киберустойчивости. Для рынка это сигнал о том, что работа с госзаказами требует не только высокого уровня технической компетенции, но и строгого соблюдения установленных правил, особенно в условиях повышенных рисков.

КИС СОЮ, по оценке Махмутова, является значимым элементом национальной безопасности, и любые ошибки подрядчиков способны существенно нарушить работу судебной системы.

Внедрение системы КИС СОЮ началось в 35 судах общей юрисдикции Москвы в 2015 году и было полностью завершено в декабре 2017 года. Общий бюджет проекта составил около 2,5 млрд рублей, финансирование осуществлялось Международным банком реконструкции и развития в рамках программы поддержки судебной реформы.

КИС СОЮ является частью системы электронного правосудия, позволяющей подавать судебные иски онлайн, знакомиться с судебной документацией и следить за трансляциями судебных заседаний.

Основным подрядчиком проекта выступала компания «КРОК», а компания «Ланит» разрабатывала одну из подсистем.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru