Как говорится, загадка: "Найди, где правильный сайт Мосэнергосбыта"! 🔋 Иногда, проще всего понять это не по внешнему виду, который копируется в один клик, и не по домену, каждый из которых использует в названии словосочетание "mosenergosbyt", а по тому, доступен ли ресурс под VPN. Реальный сайт Мосэнергосбыта не доступен 🪫
Но вообще проблема с фейковыми доменами встала очень остро и не только для Мосэнергосбыта 🔋 Регистраторам это особо не надо - они же деньги получают за каждый домен. Так кто же должен отслеживать домены, похожие на настоящие? Кто должен спрашивать с регистрирующего домен лица, имеет ли он право? Кто должен регулярно проверять вновь зарегистрированные домены на предмет их фишинговости? Правильно! Это должны делать сами владельцы легальных доменов. Остальным недосуг! 🔋
Кто-то взломал сайт, покупающий и продающий ношенные трусы 🤦♂️ И ведь не японский даже сайт 🪭 Но утечка таких ПДн будет похуже взлома интим-магазина или порносайта. Особенно, если утекут данные по заказам 🛒
Читать полностью…Помните историю с взломом УЦ "Основание" и невозможностью длительного оказания ими услуг своим клиентам? 🔓 И вот новая напасть - оказалось, что они нарушили условия лицензионного договора на право использования ПО, так как одна купленная лицензия была скопирована и распределена между несколькими юрлицами. Владельцы ПО подали иск и приостановили функционирование сервиса электронного документооборота OLY DOC ⛔️ Был подан встречный иск. Начались юридические баталии, которые закончатся нескоро, если не будет примирения сторон 🚫
Но для меня эта история интересна другим. Во-первых, налицо недопустимое событие для самого сервиса ЭДО - он перестал функционировать с неочевидным сроком восстановления, что может закончиться исками к нему со стороны пострадавших клиентов и еще большими финансовыми потерями, чем отсутствие новых клиентов и новых заработков 🤑
Во-вторых, предположу, что сейчас, в условиях непростой экономической ситуации в стране 🤷♀️, многие ИБ-вендора, которые раньше сквозь пальцы смотрели на нарушение лицензионных условий, копирование купленных лицензий дочерним предприятиям, сканирование большего числа IP-адресов, чем предусмотрено, установка сенсоров средств защиты на большее число ПК или сетевых сегментов, обработка большего числа EPS в средствах анализа событий ИБ и т.п., начнут более пристально следить за такими историями 😠, внедрять механизмы контроля и ограничений, а в случае жесткого нарушения и отказа мирно решать вопрос - подавать в суд на нарушителей. Времена такие настают, что не до жиру... 😨
И с одной стороны это говорит о росте зрелости рынка, который начинает в судах отстаивать свои права 😏, а с другой - заказчики могут страдать, что может приводить к реализации инцидентов ИБ. И ладно, если это просто внешний сервис отключили. А если NGFW вдруг заблокировал весь входящий или исходящий трафик? Или наоборот, вообще перестал его контролировать, превратившись в обычный мост/репитер? 🤬 Интересные времена нас ждут.
В 2013 году в Мексиканском заливе система динамического позиционирования (DPS) одной морской буровой платформы 🛢 была выведена из строя вредоносным кодом, который был загружен одним из работников буровой, который подцепил заразу в Интернете 🦠 При этом серфил он со своего личного смартфона, с которого затем подключался к беспроводной сети морской платформы. Ну а так как никакой сегментации не было, то заражение быстро распространилось по всей буровой и привело к...
Нет, не к простой перезагрузке системы. И не к закупке антивируса. Все было гораздо серьезнее. Скважину пришлось закрыть, а персоналу покинуть буровую 🔒 Дело в том, что система DPS обеспечивает поддержание устойчивого положения и курса буровой; особенно при наличии различных внешних неблагоприятных условий - ветер, волны, течения и т.п. 🌊 Выход из строя системы динамического позиционирования - штука опасная, которая может привести к недопустимым событиям. Особенно на фоне произошедшей тремя годами ранее в том же Мексиканском заливе катастрофы с платформой Deepwater Horizon компании BP 💥
Помню на прошлой работе я участвовал в проектировании системы ИБ для одной нефтяной компании и мы там закладывали всякие механизмы защиты на базе сетевого оборудования, включая и разворачиваемый на морской платформе Wi-Fi 📶 А заказчик, желая сэкономить, пытался доказать нам, что это же буровая, в море, посторонних нет, все свои 🤝 В "лучшем" случае Greenpeace свои баннеры развесит; какие уж там хакеры. Но вот такие примеры показывают, что даже, в казалось бы изолированной от внешнего мира среде, могут быть реализованы очень серьезные угрозы с катастрофическими последствиями 🏭
А вы тоже считаете, что если система изолирована, то киберугрозы извне ей не страшны? 🤔
Знаете ли вы, кто такой Джеймс Саймонс?
Джеймс Саймонс в 1964 работал в АНБ и занимался криптоанализом советских шифров (в 26 лет). В 1973 был приглашен IBM для криптоанализа шифра Lucifer, прообраза DES. Позже он основал компанию Ренессанс Технолоджиз, которая основала закрытый хэдж-фонд “Медальон”, который является лучшим в мире инвестфондом, рентабельность которого составляет в среднем 66% в течение периода с 1988 по 2018 годы.
Сам Саймонс считается самым успешным инвестором всех времен (Сорос, Баффет, Линч отдыхают на его фоне). На работу в фонд "Медальон" не берутся ветераны Уолл-Стрит и другие финансисты, в отличие от математиков, астрофизиков и... криптографов, то есть людей с математическим складом ума, умеющих в алгоритмы и анализ данных. Саймонс является 49-м человеком в списке миллиардеров мира с состоянием в 31,8 миллиардов. Именно в АНБ, в институте оборонного анализа Саймонс смог разработать первые алгоритмы для краткосрочного предсказания движения рынков, которые и сделали его одним из богатейших людей мира (в 2024 году он скончался в возрасте 86 лет). А начиналось все с криптографии...
ExtraHop тут выпустила интересный отчет, в котором они оценили финансовые последствия от утечек информации, что особенно интересно в контексте принятого законодательства об оборотных штрафах за инциденты с персданными. Ключевые выводы из отчеты следующие:
1️⃣ Средняя стоимость утечки данных значительно выше предполагаемой:
➖ Традиционные оценки, такие как отчет IBM за 2024 год, называют среднюю стоимость утечки данных в США около $9,36 млн. При этом анализ ExtraHop обнаружил, что долгосрочные затраты некоторых утечек могут достигать $531 млн (в среднем).
➖ В 2023-2024 годах одна из утечек оценивается в $2,8 млрд, что поднимает среднюю стоимость инцидента до $677 млн.
2️⃣ После утечки данных акции компаний падают в среднем на 7% через месяц после раскрытия инцидента. А исследование Comparitech 2024 года показывает, что акции пострадавших компаний за полгода после утечки снижаются на NASDAQ на 3,2%.
3️⃣ Многочисленные виды затрат. Основные прямые и косвенные затраты включают:
➖ Услуги цифровой криминалистики и реагирования на инциденты.
➖ Устранение последствий атаки.
➖ Повышение затрат на кибербезопасность.
➖ Потерю доходов.
➖ Регуляторные штрафы.
➖ Юридические издержки.
➖ Рост страховых премий.
➖ Репутационные потери.
4️⃣ По данным Kovrr (2024), у 8 компаний из S&P 500 утечка данных может привести к убыткам, превышающим 10% их годовой прибыли, что ставит их под угрозу финансовой несостоятельности и банкротства.
5️⃣ Недооценка реальных затрат отраслью. Традиционные методики оценки базируются на количестве украденных записей или пострадавших, что приводит к занижению реальной стоимости. Например, ExtraHop указала на семь крупных инцидентов, где ущерб для клиентов, корпоративных доходов и капитализации превышал сотни миллионов или даже миллиарды долларов.
6️⃣ Все компании, изученные в отчете, зафиксировали значительное снижение квартальной прибыли после инцидентов.
7️⃣ ExtraHop подчеркивает, что предоставленные данные должны помочь компаниям обосновать необходимость инвестиций в системы защиты, чтобы снизить финансовые риски и повысить устойчивость бизнеса.
8️⃣ Финансовые последствия киберинцидентов включают не только мгновенные убытки, но и долгосрочные проблемы с восстановлением репутации, доходов и рыночной позиции.
Иными словами, отчет ExtraHop подтверждает, что инциденты ИБ несут огромные долгосрочные финансовые риски, значительно превышающие первоначальные оценки.
ЗЫ. Также напоминаю про наш вебинар, где я описывал составные части расчета финансовой стоимости инцидента ИБ.
В ноябре 2024 года Центр продвижения движения по предотвращению насилия префектуры Кумамото, оказывающий помощь гражданам Японии в разрыве связей с организованной преступностью, стал жертвой фишинговой атаки 🎣 В результате инцидента могли быть скомпрометированы личные данные 2500 человек, включая имена, адреса и номера их телефонов 🇯🇵 Пикантность казалось бы обычной атаки в том, что утекшая информация может быть использована преступными группировками, такими как якудза, для преследования тех, кто пытался выйти из их рядов или избежать вымогательства с их стороны 🥷
Интересно, что пострадавший центр на своем сайте разместил глубочайшие извинения за случившееся: 🥺
Мы приносим глубокие извинения за неудобства, причиненные всем причастным к этому инциденту. Мы серьезно отнесемся к этой ситуации и будем стремиться предотвратить ее повторение, например, за счет принятия тщательных мер безопасности в будущем.
Ну что, дамы и господа! Мы можем официально объявить 🎉 не только о датах грядущего PHD3, который пройдет в Лужниках 🏟, но и об открытии приема заявок на выступления. Приглашаю всех подаваться с интересными темами по широкому кругу вопросов кибербеза, ИТ (да-да, мы расширяем тематику PHD), разработки и т.п. 🎉
В новом году сохраним атмосферу кибер-фестиваля, добавим новых тем и новых форматов, чтобы еще больше раскрыть тему влияния "цифры" на нашу жизнь, дать возможность поделиться знаниями и опытом и вот это вот все! 🤝 Так что, если вас есть что сказать, не стесняйтесь, подавайтесь на CFP.
Одним из значимых событий, произошедших во время моего отпуска, стало принятие двух законов 👨⚖️ об оборотных штрафах за инциденты ИБ с ПДн и введении уголовки 😡 за незаконную обработку ПДн. Законы сырые, как кеды 👟 во время ливня, но их инициатор свалил в кресло губернатора; так что на правки рассчитывать не приходится. Поэтому подсобрал все, что мне ✍️ кажется важным относительно этих законов, подсветил косяки, обратил внимание на несуразности.
Сделает ли новое законодательство наши ПДн защищеннее? Не уверен. Вырастет ли рынок ИБ от этого? ↗️ Незначительно. Но вот спама от вендоров / интеграторов / консультантов / оргов мероприятий станет точно больше 🤪
ЗЫ. Доступ к моему сайту может быть ограничен по не раз описанным мной причинам. Ну да для специалистов это не проблема же 🤔
Сначала ты говоришь всем «включите MFA», а потом включаешь галку «забейте на MFA и доверяйте нам 365 дней без проверки». А потом удивляешься, а как это хакеры обошли защиту и проникли в инфраструктуру?..
Читать полностью…Российская отрасль ИБ в чем-то уникальна 😲 Вот представьте себе, что у вас есть дача и вы приходите к местным пожарникам и просите их увеличить штрафы за нарушение пожарных правил у вашего соседа? Странно звучит 🚽 Или вы, являясь владельцем автомобиля, просите сотрудников ДПС увеличить штрафы за нарушение ПДД другими автолюбителями. Или вы владелец бизнеса и просите налоговую увеличить размеры налогов, отчисляемых в государственную казну. Нонсенс, не так ли? 🤦♂️
Но почему-то многие российские ИБ-компании и ИБ-специалисты регулярно просят регуляторов и законодателей увеличить штрафы за утечки ПДн, побольше делать проверок, выпустить новый приказ или закон, и посерьезнее наказывать провинившихся в нарушении правил ИБ 😡 И вот закономерный итог - Минэкономразвития предложил штрафовать разработчиков средств ИБ за утечки данных, допущенных из-за несовершенства средств защиты. По словам представителя Минэка, все российские вендора уверяют, что у нас в стране достаточно решений для защиты данных, и поэтому вендора должны отвечать за утечки наряду с операторами ПДн, у которых данные утекли 🤑
"В связи с этим предлагается рассмотреть возможность распространения оборотных штрафов на самих разработчиков в случае, если утечка произошла, и специализированное программное обеспечение не смогло обеспечить должный уровень защиты."
Кстати, в продолжение темы с блокировками e-mail ✉️ Интересный mindmap того, как можно, взяв сообщение e-mail за основу, наosint'ить немало интересного об отправителе. Так что иногда блокировка - это уничтожение следов, которые могли бы помочь в расследовании 🤔
Читать полностью…🛡 Чем штурм Хельмовой Пади из «Властелина колец» похож на кибератаку?
Нет, это не загадка в духе «что общего у ворона и письменного стола». Просто именно на этом примере Константин Смирнов, советник директора экспертного центра Positive Technologies, и его коллеги отлично объяснили, с какими метриками нужно подходить к оценке инцидента ИБ и как на них можно повлиять. Читайте, что думает об этом Гэндальф получилось, в статье на Хабре.
🧙♂️ Вы узнаете:
⚪️что общего у орков и хакеров;
⚪️как получить релевантные метрики инцидента ИБ и зачем это нужно;
⚪️как оценить время атаки и реагирования;
⚪️в чем ошиблись Арагорн и Леголас;
⚪️где взять метрики работы с инцидентами для вашей компании;
⚪️как метапродукт MaxPatrol O2 помогает собирать данные, рассчитывать и анализировать метрики инцидентов ИБ.
🎞 Больше подробностей с киношными примерами — в нашем блоге.
#MaxPatrolO2 #PositiveЭксперты
@Positive_Technologies
Интересно, а у нас Департамент кибербезопасности Минцифры проводит такие тренинги для своих служащих, как их коллеги из Казахстана? 🤔
Читать полностью…А вот тут коллеги из @piccardcompany выпустили отчет по тому, какие страны наиболее перспективны для продажи российской ИБ 🛍
Читать полностью…5 августа 2008 года в турецкой провинции Рифах произошел взрыв 💥 на стратегическом нефтепроводе Баку-Тбилиси-Джейхан. Трубопровод прекратил работу на два месяца, что привело к значительным финансовым потерям для владельцев и окружающих стран, став по сути недопустимым событием не только уровня отрасли, но и страны и даже целого региона 😱 Взрыв вызвал разлив 30 тысяч баррелей нефти и привел к убыткам в размере одного миллиарда долларов для Азербайджана. BP и другие владельцы трубопровода теряли $5 млн ежедневно из-за остановки транспортировки нефти 🤑 Первоначально ответственность за взрыв взяли на себя курдские сепаратисты из Рабочей партии Курдистана (РПК). Турецкие власти также обвинили в атаке РПК, несмотря на отсутствие доказательств физического подрыва 💣
Позже агентство Bloomberg представило доказательства, что взрыв был результатом кибератаки 👨💻, а не действий РПК. Хакеры использовали уязвимости в системах управления трубопроводом, чтобы отключить аварийные системы и вызвать взрыв. А началось все со взлома системы видеонаблюдения (инфракрасные камеры зафиксировали двух людей в черной униформе с ноутбуками рядом с трубопроводом за день до взрыва) 📸 с последующим отключением аварийных клапанов и системы мониторинга давления. Специально написанный вредонос был внедрен в систему управления трубопроводом; он привел к увеличению давления, что и привело к взрыву 🐎
Если верить этой версии, то это недопустимое событие произошло раньше пресловутого Stuxnet 🇮🇷 Хотя оно, как бы это не преподносили журналисты и эксперты, не было первым в истории инцидентом, приведшем к физическому разрушению стратегического объекта КИИ. Но про первый случай я еще напишу ⏳
ФСБ опубликовала видео задержания 👮 участников международной сети call-центров, которые под видом совершения инвестиционных сделок занимались массовым мошенничеством, выбрав в качестве жертв не граждан России, а жителей ЕС, Великобритании, Каналы, Бразилии, Японии, Индии и еще порядка 20 государств. Потерпевших насчитывается около 100 тысяч! 🖕
Интересно в этой истории не только размер доходов от противоправной деятельности (1 миллион долларов в день) и не масштаб помещений, в которых находился call center (посмотрите, нет ли на видео ваших знакомых). Интересен сам факт. ФСБ 🇷🇺 накрыла киберпритон, который действовал против недружественных России стран. Причем, есть у меня такое подозрение, никаких заявлений от потерпевших в нашу страну не поступало 🚫
Мнится мне, что эта история в одной струе с задержанием Wazawaka 🇷🇺 И сделано это для того, чтобы было о чем разговоры разговаривать, среди прочего, с Трампом и новой американской администрацией. Если уж весь мир, не без помощи США, так активно последние 8 лет продвигал мысль, что через Россию 🇷🇺 проходит ось киберзла, то почему не начать диалог о дружбе с демонстрации, что мы боремся с киберпреступностью (попутно вбросив мысль, что за ней стоит не России, а граждане покрываемых США государств) 🇺🇸 Такая вот политика...
И хотя Gartner ушел из России 🚶, он продолжает играть определенную роль на мировом рынке, делая прогнозы о технологических трендах, которые будут (или могут) задавать тон в ближайшие годы 🔮 И вот в конце октября на Gartner IT Symposium/Xpo 2024, аналитики американской компании вновь порадовали нас горячей десяткой стратегических технологических тенденций на год грядущий, выделенных Gartner, с примерами сценариев их применения 🔮
Но как это часто бывает, если начать внедрять новые технологии без учета вопросов их кибербезопасности, все это может закончиться печально 🔓 Но Gartner на своем симпозиуме обошел вниманием эту тему, что я и попробовал исправить в статье для "ИТ-Менеджера". Итак, что же это за Топ-10 трендов и как на них влияет информационная безопасность? 🤔
Мне тут прислали (за что спасибо) забавный факт про то, кем подписан корневой сертификат Минцифры 🔑 Я стал копать тему, но ушел немного в сторону и как-то перескочил от российского корня и поднялся до мирового. Погрузился немного в то, как управляют криптографическими ключами в ICANN, и у меня сразу родилась аналогия 🗝 Если бы Толкиен был жив и его попросили бы описать процедуру разделения криптографических ключей управления DNS-инфраструктурой на уровне мирового Интернета, то выглядело бы это, наверное, так:
В землях Средиземья, где магия и мудрость переплетаются, существует легенда о ключах, что управляют великим Паутиным Путем. Эти ключи, известные как "ключи от Интернета", наделены силой защищать Доменные Имена (DNS) от тьмы и хаоса. Главный из них — Корневой Ключ Подписания (KSK), что служит якорем доверия для всей сети.
Сей ключ хранится в двух крепостях: одной под светом солнца в Лос-Анджелесе, другой — в тенистых лесах Кулпепера, Вирджиния. В этих святилищах, в залах, защищенных чарами, ключ покоится в магическом устройстве — Аппаратном Модуле Безопасности (HSM), что оберегает его от злых сил.
Каждые три луны собирается Совет Мудрецов на Церемонию Подписания Ключей. В присутствии доверенных представителей со всех уголков мира, под пристальным взором независимых наблюдателей, совершается ритуал, подтверждающий чистоту и неприкосновенность ключа. Все деяния записываются и транслируются, дабы каждый мог убедиться в чистоте и праведности процесса.
Таким образом, через единение и доверие, поддерживается целостность и безопасность Паутины, защищая ее от сил тьмы и сохраняя свет знаний для всех народов Средиземья.
А у меня тут статья "Скованные одной цепью. От отдельных уязвимостей к блокированию маршрутов атак" вышла в BIS-Journal про то, что не надо фокусироваться 🤹♂️ на отдельных уязвимостях, а надо смотреть на цепочку их использования, которая и определяет возможность или невозможность реализации атак и нанесения серьезного ущерба для организаций 📇
Читать полностью…🤩 Собираетесь на следующий Positive Hack Days? Тогда не планируйте ничего другого на 22–24 мая 2025 года
Международный киберфестиваль пройдет в «Лужниках» и будет поделен на две части. На открытой можно будет прокачать свою цифровую грамотность, получить заряд позитивных эмоций и посмотреть на кибербитву Standoff 15. В рамках закрытой части пройдет конференция для тех, кто всерьез погружен в ИБ и ИТ. Попасть туда можно будет по билетам, а вся выручка с их продажи пойдет на благотворительность.
💡 Сегодня мы начинаем прием заявок от будущих спикеров PHDays Fest. Если вы готовы выступить с докладом на тему defensive и offensive security, разработки, машинного обучения в ИБ или блокчейна, рассказать на бизнес-треке о том, как строить результативную кибербезопасность, или осветить любую другую актуальную и интересную тему — напишите нам об этом.
❗️Ваш возраст, опыт и достижения — неважны, если вы предлагаете классную тему и смотрите на нее под новым углом.
Время подумать еще есть, но не тяните слишком долго, заявки принимаются до 28 февраля.
#PHDays
@Positive_Technologies
Странно, наверное, что из всех 16 номинантов "Премии Рунета 2024" в номинации "Информационная безопасность" 🎖 я знаю только 6 имен. Победителями же стали три проекта:
🏆 "Кибер забота"
🏆 "Киберликбез"
🏆 Сообщество "Кибердружина".
Специальным дипломом наградили проект "Киберквиз" от ПАО "Вымпелком" и проект "Международная школа интернет-безопасности молодежи" 🏆
Победителей я вообще не знаю 🤓, что ничего плохого не говорит о лауреатах. Скорее говорит о том, что у меня с организаторами премии немного разное понимание "информационной безопасности" и вклада в нее. Ну да ничего, бывает 🤷♀️
Про Кибердом вы, наверное, слышали. Про "Женсовет поИБ" тоже. А что будет, если объединить эти две сущности? Встречайте HackHer House 🏠 Правда, в солнечном Сан-Франциско (США). Но тоже ничего.
ЗЫ. Батута им не хватает, как мне кажется. И телесных практик. Хотя может это за кадром осталось 🤔
Странный список ключевых слов для мониторинга соцсетей у американских спецслужб 👮 (если верить его правдивости). Тема кибербеза вообще очень слабо описана ✍️ Я бы предположил, что это просто вброс для отвлечения внимания от реального списка; обманка. Так как для даже для министерства национальной безопасности (то есть, занимающегося внутренними делами страны) список явно очень поверхностный. Опять же, на мой непросвещенный в делах перлюстрации взгляд
Читать полностью…Про блокирование сообщений e-mail ✉️ с иностранных доменов я уже писал. Тогда это были просто рекомендации, которые теперь могут стать законом. Да, пока это касается обращения граждан, но как по заголовку e-mail определить, пришло оно от гражданина или от организации? Либо никак, либо надо создавать реестр 📨 (и на это обязательно попросить много денюжков) всех доменов всех юрлиц и индивидуальных предпринимателей. Ну а что, домены и публичные IP-адреса же у субъектов КИИ по 213-му приказу ФСБ уже собрали (должны были собрать). То есть почва подготовлена. Осталось туда всех остальных загнать и все, дело в шляпе 🤠 Надеюсь, до этого все-таки не дойдет. Хотя это идеальный способ взять всех на карандаш и блокировать тех, кто не выйдут из Сумрака (как с регистрацией блогеров-десятитысячников),
Я вот сейчас в Китае нахожусь и могу сказать, что мы (Россия) достаточно активно перенимаем местный опыт 🐲 Если честно, то я поначалу особой разницы, когда прилетел и не заметил, - ни при общении с таксистами, ни во время поездки по Пекину, ни в процессе нахождения в стране. Ну разве что говорят на другом языке, а все остальное.... 🤷♀️ Так и с Интернетом мы очень активно копируем то, что делает Китай в части контроля внешних коммуникаций и получения информации извне. Правда, есть одно существенное отличие 👲 В Китае очень развит внутренний Чайнанет - свои поисковики, свои платежные системы, свои мессенджеры и супераппы (тот же Alipay и WeChat), свои видеохостинги... 🧧 Ой, так у нас тоже все это начинает появляться. Так что скоро занавес может и опуститься. Не хотелось бы, но сценарий такой уже точно ненулевую вероятность имеет 🤬
Но вот что делать в случае принятия законопроекта организациям, которые имеют домены в зонах .com, .org, .net? Пару лет назад я уже задавался таким вопросом - надеюсь с тех пор все подготовились к такому сценарию 🤔 Гораздо интереснее, что после вступления в силу новых правил будут заблокированы не только коммуникации с тематическими доменами, например, .ai или .security или .tv, но многие госорганы, например, МИД или ФСБ или Минцифры, не смогут взаимодействовать со своими коллегами по СНГ, ШОС, ОДКБ и даже Беларуси 🚫 Или придется создавать белые списки (хотя законопроект в первой своей редакции их вроде как и не предусматривает), которые, во-первых, очень непросто поддерживать в актуальном состоянии (не в части добавления новых, а в части удаления уже недействительных e-mail), а во-вторых, любые исключения - это путь для киберпреступников для обхода защитных мер 🤔
Гораздо эффективнее, если речь идет о кибербезопасности как причине принятия таких мер, было бы включить требование проверки подлинности отправителей (и получателей) электронной почты, то есть использования протоколов SPF, DKIM, DMARC на почтовых серверах и клиентах 📩 Еще можно было потребовать регулярной проверки защищенности государственной электронной почты 📨 или предоставления такой услуги от Минцифры или ИБ-регулятора, как это сделано у тех же англичан 🇬🇧 Это все лучше для ИБ, чем тупое блокирование коммуникаций, которое сделает только хуже многим. Но когда у нас законодатели думали о людях и бизнесе?.. 😠
Когда РКН пишет, что они заблокируют Amazon Web Services или GoDaddy или любой другой, необязательно американский хостинг, потому что они не участвуют в киберучениях по устойчивости российского сегмента Интернета, вспоминается советская классика (пока ее не запретили).
ЗЫ. В прошлый раз они уже блокировали AWS в пылу борьбы с Telegram. Получилось так себе...