В 2022 году Ростелеком увеличил инвестиции в отечественное ПО до 90%

В 2022 году Ростелеком увеличил инвестиции в отечественное ПО до 90%

В 2022 году Ростелеком увеличил инвестиции в отечественное ПО до 90%

В 2022 году «Ростелеком» до 90% увеличил инвестиции в отечественное программное обеспечение (ПО), 70% которого входит в реестр Минцифры РФ. Компания инвестирует средства как в готовые рыночные ИТ-продукты, так и разработку собственных решений по таким направлениям, как кибербезопасность, телекоммуникации, облачные технологии, виртуализация, биометрия, видеонаблюдение, управление данными, искусственный интеллект, цифровая медицина, государственные цифровые услуги и другие.

В рамках стратегии технологической независимости и импортозамещения ПО «Ростелеком» последовательно переходит на решения отечественных вендоров. Исторически основой телекоммуникационного бизнеса компании являются разработки отечественных BSS/OSS-решений, дополнительно к ним с 2018 по 2022 годы реализованы проекты тестирования и внедрения продуктов российских разработчиков по направлениям серверных и клиентских операционных систем, СУБД (системы управления базами данных), платформ виртуализации (VDC, VDI), офисных пакетов, средств резервного копирования.

«Цифровая трансформация “Ростелекома” нацелена на импортонезависимость и тотальное импортозамещение не только для себя, но и для всех ключевых отраслей экономики России. Компания разрабатывает технологии, которые помогают решать аналогичные задачи широкому спектру корпоративных и государственных заказчиков», — отметил старший вице-президент по информационным технологиям «Ростелекома» Кирилл Меньшов.

В компании существует два приоритетных направления развития. Первое направление нацелено на импортозамещение и устойчивое развитие в части общесистемного и универсального ПО. Главная задача — последовательная работа с ИТ-сообществом и рынком для формирования устойчивого спроса на отечественные решения и поддержки развития вендоров.

Второе направление охватывает критичные бизнес-процессы, которые создают основу ценностного предложения клиентам. В рамках этого направления «Ростелеком» постепенно наращивает собственную экспертизу и переходит от использования готовых (коробочных) программных решений к собственной разработке, увеличивая устойчивость компании и ценность для клиентов.

Сегодня более 200 ИТ-продуктов «Ростелекома» входят в реестр российского ПО, который ведет Минцифры РФ. Они используются как внутри компании, так и для работы с внешними клиентами.  Так, только в течение 2023 года в реестр включены решения, позволяющие закрыть потребности не только «Ростелекома», но и всей телеком-отрасли, среди которых: СRM-система для работы массового сегмента, «Игровая платформа», платформа планирования развития сети «Спарта», «Витрина отечественных ИТ-продуктов», платформа для предоставления и активации услуг RT.Activator, дизайн-система «Атомаро», облачная платформа видеонаблюдения, настольное приложение видеонаблюдения, безопасный репозиторий «Феникс» и другие.

«Импортозамещение ПО — важный стратегический курс нашей компании. Развитие этого направления позволит сократить зависимость от зарубежных поставщиков и обеспечить еще большую стабильность и надежность в работе наших систем. Мы реализуем множество проектов разработки и внедрения ПО, благодаря чему “Ростелеком” приобретает значительный опыт и экспертизу в этой области. Например, в ближайшее время мы выпустим собственную платформу управления проектами “Яга”, способную полностью заменить ушедшие с российского рынка Jira и Confluence. Фактически решение является ядром нашей модульной платформы реализации полного жизненного цикла безопасной разработки. Мы также продолжим инвестировать в отечественное ПО для развития российского рынка ИТ», — отметил вице-президент по развитию информационных систем «Ростелекома» Дарий Халитов.

Реализацией программы импортозамещения в «Ростелекоме» занимаются собственные центры компетенций, например, по российским СУБД, разработке под российские аппаратные платформы и другим важным направлениям. В результате планомерной работы компании удалось значительно снизить зависимость от иностранного ПО и оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru