Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор изменил настройки систем противодействия угрозам, что привело к сбоям в работе VPN-сервисов. Таким образом регулятор пытается усложнить обход блокировок. В первую очередь речь идёт о блокировке взаимодействия по трём сетевым протоколам — SOCKS5, VLESS и L2TP, которые часто используют сервисы для обхода ограничений.

Об обновлении настроек Технических средств противодействия угрозам (ТСПУ), применяемых Роскомнадзором для защиты от внешних угроз, включая DDoS-атаки, а также для блокирования доступа к запрещённым ресурсам, сообщает РБК со ссылкой на несколько источников. Информацию подтвердили и независимые эксперты.

По словам директора компании «Интернет-розыск» Игоря Бедерова, ТСПУ начали блокировать протокол VLESS по косвенным признакам. Ранее сделать это было сложно, поэтому VLESS активно использовался для обхода блокировок.

Независимый эксперт Лука Сафонов считает, что способность Роскомнадзора блокировать VLESS означает ухудшение работы массовых и простых в использовании VPN-сервисов. Обход ограничений полностью не исчезнет, но станет заметно сложнее и дороже.

«Роскомнадзор борется с массовыми и недорогими VPN. Такие сервисы, помимо прочего, несут реальные риски для информационной безопасности: могут красть данные, взламывать аккаунты и мешать расследованию ИТ-преступлений», — отмечает Игорь Бедеров.

Генеральный директор «Эффорт Телеком» Алексей Тарасов считает, что регулятор стремится сформировать у пользователей привычку обращаться к доверенным российским сервисам. В качестве примера такой политики он приводит растущее распространение практики «белых списков».

В Роскомнадзоре заявили, что ведомство «последовательно обеспечивает развитие систем безопасности функционирования на территории России сети интернет и сети связи общего пользования». Целью этих мер является «защита от актуальных технологических и информационных угроз».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Мультиагентная система взяла на себя треть задач SOC в Yandex Cloud

Yandex Cloud сообщила, что автоматизировала значительную часть рутинных задач в своём центре мониторинга безопасности (SOC), внедрив мультиагентную систему на базе ИИ. По данным компании, около 39% операций, которые раньше занимали существенную долю рабочего времени аналитиков, теперь выполняют ИИ-помощники. Речь идёт о разборе алертов, первичном анализе инцидентов и поиске данных во внутренних базах.

Внутри SOC несколько ИИ-агентов работают параллельно: один сортирует входящие уведомления, другой перепроверяет данные и выявляет ошибки.

Такой подход позволяет снизить риск некорректных выводов и ускорить фильтрацию ложных срабатываний. По оценкам компании, время на обработку некорректных оповещений сократилось на 86%.

За два года Yandex Cloud прошла путь от экспериментов с ИИ в SOC до полноценной промышленной эксплуатации. Значимую роль сыграли RAG-технологии, которые позволяют моделям работать с актуальными документами и накопленной базой инцидентов. Мультиагентный подход, в свою очередь, сделал возможным разделить задачи между специализированными помощниками, способными учитывать контекст крупных корпоративных инфраструктур.

По словам Евгения Сидорова, директора по информационной безопасности Yandex Cloud, система помогает ускорять обнаружение угроз и автоматизировать обработку данных киберразведки. Он отмечает, что современные SOC-команды всё чаще работают на стыке ИБ и инструментов ИИ.

Мультиагентная система используется не только внутри компании, но и доступна клиентам облачной платформы — в частности, в сервисах Detection and Response и Security Deck. Их уже применяют организации из разных отраслей, включая финтех, здравоохранение и страхование, для автоматизации части процессов мониторинга.

ИИ-помощник, встроенный в сервисы, может разбирать инциденты пошагово, анализировать индикаторы компрометации и артефакты в контексте облачной инфраструктуры, а также предлагать варианты реагирования. Он также собирает дополнительные данные, например по IP-адресам, и формирует рекомендации по предотвращению дальнейших угроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru