Разработчики выступили с критикой новых положений закона о разработке ПО

Разработчики выступили с критикой новых положений закона о разработке ПО

Разработчики выступили с критикой новых положений закона о разработке ПО

Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт» выступила с критикой положений нового закона, который существенно меняет порядок ведения реестра российского ПО и вводит перечень программного обеспечения, разработанного для собственных нужд компаний.

Документ с этими изменениями был принят Госдумой 22 июля.

Как отмечают в АРПП «Отечественный софт», новые правила могут привести к тому, что ПО, не включённое в основной реестр, будет допущено к использованию в критически важных сферах — включая объекты критической информационной инфраструктуры (КИИ).

По мнению ассоциации, программное обеспечение для внутренних нужд не обязано соответствовать требованиям правомерного введения в гражданский оборот. Это, в свою очередь, создаёт риски при его распространении, поскольку для такого ПО не действуют столь жёсткие критерии, как для тиражных продуктов.

«Законопроект размывает ограничения на участие и контроль со стороны иностранных лиц над разработчиками, вносящими своё ПО в реестр. Это создаёт правовую коллизию, при которой в реестр может быть включён софт, фактически подконтрольный иностранным структурам», — считают в АРПП «Отечественный софт».

Член правления АРПП и председатель совета директоров компании «Базальт СПО» Алексей Смирнов подчеркнул, что критерии признания ПО отечественным уже устоялись. Их изменение, по его мнению, может привести к появлению на рынке продуктов, не соответствующих установленным ранее требованиям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

600 миллионов атак на сайты: хакеры идут по следу денег и данных

Количество веб-атак на сайты российских компаний по-прежнему остаётся очень высоким. Но хакеры выбирают разные цели и подходы в зависимости от отрасли. Так, в финансовом секторе они чаще всего стремятся получить контроль над серверной частью инфраструктуры — для этого используют атаки типа RCE.

Согласно статистике Вебмониторэкс, ИТ-компаниях и онлайн-торговле их больше интересуют данные клиентов, а значит, в ход идут SQL-инъекции и XSS-атаки.

По данным за первую половину 2025 года, всего было зафиксировано и заблокировано более 600 миллионов веб-атак — это ощутимо больше, чем за тот же период в прошлом году.

Чаще всего атаковали финансовые организации — в среднем по 4,1 млн атак на одну. У ИТ-компаний этот показатель составил 2,6 млн, в онлайн-торговле и медиа — около 1,2 млн атак на компанию.

Финансовый сектор особенно страдает от удалённого исполнения кода (RCE). Такие уязвимости позволяют хакерам через веб-приложение пробраться в серверную часть, получить доступ к инфраструктуре, украсть данные клиентов и даже проводить несанкционированные транзакции. Это серьёзная угроза: RCE-атаки часто реализуют хорошо подготовленные хакеры или даже APT-группировки, а последствия могут быть катастрофическими.

В ИТ-сфере наибольшую опасность представляют SQL-инъекции и сканирование ботами — на каждый из этих типов атак пришлось по 20%. Сначала боты собирают информацию о приложении, его структуре и уязвимостях, а потом начинается атака. SQL-инъекции позволяют хакерам влезать в базу данных, где хранятся чувствительные данные, включая ключи, токены и конфигурации клиентов.

У онлайн-ретейла основной головной болью стали XSS-атаки. Почти половина всех атак в этой сфере — именно они. Хакеры внедряют вредоносный код в веб-страницу, и как только пользователь заходит на сайт, код срабатывает. Так можно украсть логины, пароли, данные банковской карты — всё, что человек вводит в формы.

Особенно уязвимыми оказываются интерактивные элементы сайтов — поиск, отзывы, оплата. Много пользовательского ввода и динамического контента — это идеальная среда для XSS. При этом обычному человеку сложно заметить, что сайт подменён или заражён.

Если говорить в целом, то XSS-атаки — самая распространённая угроза (25% всех атак с января по июнь). Далее идут RCE (14%) и атаки типа Path Traversal (11%), при которых злоумышленники получают доступ к файлам за пределами папки веб-приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru