Роскомнадзор усилит контроль за обходом блокировок

Роскомнадзор усилит контроль за обходом блокировок

Роскомнадзор усилит контроль за обходом блокировок

Роскомнадзор опубликовал проект приказа, который обязывает операторов связи передавать данные, позволяющие идентифицировать средства связи и клиентские устройства, используемые для доступа в интернет. Мера направлена на предотвращение доступа к информации, распространение которой ограничено в России.

Проект документа размещен на Федеральном портале проектов нормативных актов. Приказ является подзаконным актом к 216-ФЗ «Об инновационных научно-технологических центрах и о внесении изменений в отдельные законодательные акты Российской Федерации», который был принят в августе 2024 года.

«В целях эффективного выявления интернет-трафика, обеспечивающего доступ к противоправным интернет-ресурсам, для последующего ограничения доступа к ним техническими средствами противодействия угрозам (далее — ТСПУ) проводится анализ интернет-трафика. Принадлежность интернет-трафика пользовательскому оборудованию (оконечному оборудованию) конкретного пользователя определяется по сетевому адресу. Проект приказа устанавливает обязанность операторов связи представлять в Роскомнадзор информацию, позволяющую идентифицировать средства связи и пользовательское оборудование (оконечное оборудование)», — говорится в пояснительной записке к документу.

Регулятор начнет получать данные о клиентском оборудовании через 3 месяца после вступления приказа в силу. Для передачи данных будут использоваться ТСПУ.

Как уточнили в ведомстве в ответ на запрос РБК, собирать данные о личных устройствах пользователей Роскомнадзор не намерен:

«Проект приказа Роскомнадзора подразумевает сбор сетевых адресов, которые используются операторами связи в различных субъектах Российской Федерации для актуализации правил фильтрации в целях противодействия компьютерным атакам, в том числе DDoS-атакам. Информация о личных устройствах пользователей не собирается, поскольку не требуется для противодействия угрозам».

Эксперты, опрошенные «Ведомостями», отметили, что такие требования устанавливал федеральный закон 126-ФЗ «О связи», однако они фактически не исполнялись. Кроме того, порядок исполнения, а также сроки и методы не были прописаны. Новый приказ закрывает прорехи в выявлении учтенного трафика системой «Ревизор», которая предназначена для отслеживания доступа к ресурсам с ограниченным доступом.

Партнер юридической фирмы «Рустам Курмаев и партнеры» Дмитрий Горбунов также напомнил, что к ответственности можно привлечь только автора противоправного контента или владельца ресурса, на котором такой контент опубликован, а криминализация обхода блокировок, по его мнению, вряд ли будет криминализирована в ближайшем будущем.

По мнению координатора Ассоциации малых операторов России Дмитрия Галушко, определить, на какой сайт заходят пользователи, применяющие средства обхода блокировок, никакие регуляторы не могут по фундаментальным причинам:

«Никакие ТСПУ не смогут изменить законы физики, как бы того ни хотелось».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Авторы дипфейков используют автоответчики для сбора образцов голоса

Для создания голосового дипфейка злоумышленникам достаточно всего нескольких секунд записи — например, приветствия на автоответчике. На основе таких аудиофрагментов они генерируют сообщения от имени жертвы, используя их для атак на ее окружение.

Как отметил ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров в комментарии для «Известий», приветствия на автоответчике практически не отличаются от голосовых сообщений, оставленных в мессенджерах или записанных во время телефонных разговоров.

По его словам, мошенники активно применяют технологии подделки голоса уже около двух лет, причем для этого существуют многочисленные инструменты, не требующие специальных знаний.

Руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар» Максим Бузинов уточняет, что для воспроизведения тембра голоса достаточно всего трех секунд записи. Однако для создания более убедительной синтетической речи, учитывающей характерные особенности голоса и эмоциональную окраску, нужны более длинные образцы. Такие фрагменты нередко встречаются в приветствиях на автоответчиках.

Эксперт по кибербезопасности Angara Security Никита Новиков соглашается, что автоответчик может стать источником ключевых фраз, интонации и манеры речи человека. Затем мошенники используют сгенерированные сообщения в различных схемах обмана. Например, жертве могут поступать просьбы о материальной помощи от имени знакомых, а более сложные сценарии включают мошенничество с фейковыми знакомствами (FakeDate) или подделку сообщений от руководителей (FakeBoss), создавая иллюзию реального общения.

По словам Евгения Егорова, наиболее качественные голосовые дипфейки могут применяться в таргетированных атаках с использованием вишинга. Однако для этого злоумышленникам требуются более сложные и зачастую платные инструменты, позволяющие создавать реалистичный контент.

Максим Бузинов предупреждает, что современные системы детекции не всегда способны распознать качественные голосовые дипфейки. Ситуацию осложняет тот факт, что сами пользователи часто применяют технологии обработки звука, улучшающие качество их речи, что дополнительно затрудняет выявление подделок.

В связи с этим эксперты рекомендуют воздерживаться от записи собственного голоса в качестве приветствия на автоответчике и использовать стандартные варианты, предлагаемые операторами связи. При разговорах с руководителями и официальными лицами стоит уточнять, можно ли выполнить запрашиваемые действия через сайт или мобильное приложение. А при получении просьб о финансовой помощи всегда необходимо связаться с отправителем напрямую.

По прогнозам аналитиков, в 2025 году число атак с использованием дипфейков может значительно возрасти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru