РСПП просит исключить выделенные сети из-под действия "закона Яровой"

РСПП просит исключить выделенные сети из-под действия "закона Яровой"

РСПП просит исключить выделенные сети из-под действия "закона Яровой"

Российский союз промышленников и предпринимателей (РСПП) намерен просить правительство исключить выделенные сети телефонной связи из-под действия «закона Яровой». Причиной для такой просьбы является использование таких сетей крупными предприятиями вроде АЛРОСА, ОАО РЖД и ЛУКОЙЛа.

Как пишет kommersant.ru, если этого не сделать, то корпорациям также придется готовиться к инвестициям в хранение голосового трафика. Утверждается, что подписанное президентом РСПП Александром Шохиным заключение в понедельник будет отправлено премьеру Дмитрию Медведеву.

Как отмечает комиссия РСПП, в новом проекте Минкомсвязи не было учтено предложение исключить из закона услуги телефонной и радиосвязи в выделенных сетях.

«Должностные лица различных предприятий обмениваются информацией через выделенные сети», — утверждается в документе.

Выделенные сети представляют собой закрытые каналы связи, не имеющие присоединения к сетям общего пользования, в которых зачастую применяются аналоговые протоколы передачи информации, не имеющие емкости.

Свое мнение также высказал управляющий партнер AC&M Consulting Михаил Алексеев, который назвал «отчаянной глупостью» применение «закона Яровой» к выделенным сетям, так как в таких сетях, считает господин Алексеев, не может быть террористов, а также оперативно-разыскных мероприятий.

Также Алексеев отметил, что если все-таки голосовой трафик из выделенных сетей заставят хранить, инвестировать в это придется владельцам лицензий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР самовольно вычистило трояна PlugX с 4258 зараженных Windows-компьютеров

ФБР с разрешения суда провело очистку компьютеров, зараженных трояном PlugX. В рамках многомесячной операции вредоноса удалось удаленно изгнать с 4258 Windows-машин, используя доступ к sinkhole-серверу, предоставленный французскими киберкопами.

Согласно предоставленным суду свидетельствам (PDF), виновником распространения PlugX в США является APT-группа Mustang Panda, которая с 2012 года проводит аналогичные атаки также в странах Азии и Европы.

Используемый ею вариант трояна распространяется через съемные USB-устройства и умеет открывать удаленный доступ к зараженным машинам, воровать информацию и загружать других зловредов.

Год назад умельцы из французской ИБ-компании Sekoia осуществили подмену C2-сервера PlugX (45.142.166[.]112) по методу sinkhole. Благодаря этому правоохрана получила возможность выявлять очаги инфекции и централизованно гасить их.

По данным ФБР, с сентября 2023 года на сервере-ловушке отметились как минимум 45 тыс. американских хостов. Очистка проводилась подачей PlugX команды на самоуничтожение; жертв уже начали оповещать о принятых мерах через сервис-провайдеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru