Шадаев объявил новый дедлайн по импортозамещению в КИИ — 1 января 2028 года

Шадаев объявил новый дедлайн по импортозамещению в КИИ — 1 января 2028 года

Шадаев объявил новый дедлайн по импортозамещению в КИИ — 1 января 2028 года

Новый крайний срок перехода на российские программное обеспечение и программно-аппаратные комплексы (ПАК) на объектах критической информационной инфраструктуры установлен на 1 января 2028 года. При этом у компаний остаются три способа продлить этот срок ещё на два года. О переносе дедлайна сообщил министр цифрового развития, связи и массовых коммуникаций Максут Шадаев.

Информация была озвучена 11 ноября на форуме CNEWS Forum. По словам министра, «крупные корпорации больше не смогут „отсиживаться“, ссылаясь на отсутствие достойных альтернатив западному софту». О намерении скорректировать сроки перехода Минцифры сообщало ещё в сентябре.

К моменту ранее установленного срока — 1 января 2025 года — уровень фактического импортозамещения не превышал 40%. Согласно опросу участников эфира AM Live, состоявшегося в ноябре, лишь 7% компаний сообщили, что полностью завершили этот процесс.

Теперь, по словам Шадаева, Минцифры намерено действовать жёстче — нарушителям грозят ежегодные оборотные штрафы. Министр заявил, что соответствующий законопроект уже подготовлен:

«Сейчас мы готовим соответствующий законопроект. Наше предложение — установить штрафы для заказчиков, если они в установленные сроки не перешли на российские решения на объектах КИИ, определённых правительством. Будут санкции и за то, что компания не классифицировала эти решения как объекты КИИ. В нашем понимании штрафы, по крайней мере, Минцифры будет предлагать для наших заказчиков — оборотные, к сожалению».

В то же время министр обозначил три возможных способа переноса срока. Первый вариант — запуск особо значимого проекта по соглашению с правительством РФ. Это позволит продлить переход на два года, однако компания будет нести ответственность за результат.

Второй вариант — проект, соглашение по которому будет заключено до 1 сентября 2026 года. Если реализация не завершится к началу 2028 года, санкции применяться не будут. У компании останется 48 месяцев на выполнение контракта, а при необходимости Минцифры готово продлевать сроки.

Третий вариант — возможность эксплуатировать иностранные программно-аппаратные комплексы до окончания срока их амортизации. Однако начиная с 1 января 2028 года закупать и устанавливать можно будет только российские решения.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru