Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Трансатлантические титаноборцы: как спор ЕС и США вокруг техгигантов изменит цифровую архитектуру мира


  РЕГУЛЯТОРЫ  БАНКИ  УГРОЗЫ И РЕШЕНИЯ  ИНФРАСТРУКТУРА  СУБЪЕКТЫ

2025-09-05 00:00 Трансатлантические титаноборцы: как спор ЕС и США вокруг техгигантов изменит цифровую архитектуру мира

В эпоху глобализации цифровое пространство долгое время считалось территорией без четких границ и правил. Однако Европейский союз решил положить конец этой анархии, приняв два революционных правовых акта — Закон о цифровых рынках (Digital Markets Act, DMA) и Закон о цифровых услугах (Digital Services Act, DSA). Эти инициативы, направленные на обуздание могущества технологических гигантов, не только изменили правила игры в Старом Свете, но и спровоцировали серьезный дипломатический конфликт с Соединенными Штатами, где эти корпорации в основном и базируются.

 

Истоки европейского «цифрового сопротивления»

Евросоюз исторически занимал более жесткую по сравнению с США позицию в вопросах регулирования цифровой экономики, защиты конкуренции и приватности пользователей. Яркими примерами являются многомиллиардные штрафы Google от Европейской комиссии за антиконкурентные практики и нарушение требований General Data Protection Regulation (GDPR).

Однако разрозненных мер оказалось недостаточно. Осознание того, что горстка компаний — так называемые «цифровые гиганты» или «стражи» (gatekeepers) — контролирует ключевые платформы и навязывает свои правила, подтолкнуло ЕС к созданию всеобъемлющей нормативной базы. Работа над DMA и DSA активизировалась на фоне растущего общественного недовольства распространением дезинформации, ненавистнических высказываний и непрозрачностью алгоритмов, влияющих на общественное мнение.

Официально DMA и DSA были приняты Европарламентом в июле 2022 года, после многолетних обсуждений и согласований. Их цели тесно переплетены, но имеют разный фокус направленности. Закон о цифровых рынках (DMA) призван обеспечивать «честную и открытую конкуренцию». Он направлен против компаний, которые являются «смотрителями цифровых ворот» между бизнесом и потребителями. Закон о цифровых услугах (DSA) фокусируется на «безопасности пользователей в интернете» и защите их фундаментальных прав. Он устанавливает единые правила для всех цифровых сервисов, работающих в ЕС.

 

Жесткие рамки для гигантов

Новые регламенты накладывают на крупнейшие технологические компании (такие как Google, Apple, Amazon, Microsoft) ряд строгих обязательств и ограничений.

По DMA («антимонопольный» закон):

  1. Платформы не могут отдавать приоритет своим собственным сервисам и продуктам в поиске и рекомендациях над сторонними.
  2. Пользователи должны иметь возможность легко удалять предустановленное программное обеспечение.
  3. Крупные платформы должны разрешить разработчикам использовать альтернативные системы платежей и предлагать свои приложения вне официальных магазинов (например, сторонние магазины приложений на Android и iOS).
  4. Компании должны предоставлять бизнес-пользователям доступ к данным, которые те генерируют, используя платформу.
  5. Запрещается препятствовать пользователям в возможности уведомлять других за пределами платформы о предложениях.

По DSA («закон о безопасности»):

  1. Платформы обязаны оперативно удалять незаконный контент (призывы к ненависти, фиктивные товары и т. д.) после получения уведомления.
  2. Крупные платформы должны предоставлять пользователям возможность отказаться от рекомендательных алгоритмов, основанных на профилировании.
  3. «Усиленный контроль для очень крупных платформ»: платформы с более чем 45 млн пользователей в ЕС (под обозначением VLOP — Very Large Online Platforms) подпадают под особо строгий надзор, включая ежегодные независимые аудиты и предоставление данных европейским регуляторам.
  4. Вводятся строгие меры по защите детей и ограничению целевой рекламы, направленной на них.

За несоблюдение правил компаниям грозят колоссальные штрафы — до 10% глобального годового оборота по DMA и 6% — по DSA, а в случае систематических нарушений DMA возможно и принудительное разделение бизнеса.

Евросоюз неоднократно штрафовал Google за нарушение антимонопольного законодательства, в частности, за злоупотребление доминирующим положением в своих сервисах: в 2017 году — на 2,4 млрд евро за Google Shopping, а в 2018 году — на 4,34 млрд евро за нарушения в платформе Android. Сумма одного из этих штрафов, 2,4 млрд евро за Google Shopping, была утверждена Европейским судом в сентябре 2024 года после апелляции Google. Техгиганты могут в дальнейшем столкнуться с новыми штрафами по Закону о цифровых услугах за использование антиконкурентных практик.

 

Гнев с другой стороны океана: Дональд Трамп против

Жесткое европейское регулирование вызвало резкую критику со стороны президента США Дональда Трампа еще начиная с первого срока правления. Его недовольство было обусловлено несколькими ключевыми причинами. Трамп и его администрация рассматривали DMA и DSA как целенаправленную атаку на ведущие американские корпорации, которые являются национальным достоянием и двигателем экономики США. Новые правила означали для них многомиллиардные издержки, необходимость перестройки бизнес-моделей и потенциальное снижение прибылей.

Американская сторона неоднократно заявляла, что законы де-факто дискриминируют компании из США, поскольку аналогичные техгиганты с европейским происхождением отсутствуют. Это трактовалось как протекционизм под маской заботы о потребителе. Трамп и его советники считали, что требования о предоставлении данных и доступе к алгоритмам могут создать риски для коммерческой тайны и даже национальной безопасности США, если чувствительные сведения попадут в руки европейских регуляторов.

Свою роль играет также идеологическое противостояние. Администрация Трампа придерживается философии минимального государственного вмешательства в бизнес. Активный регуляторный подход ЕС воспринимается как враждебный и противоречащий американским принципам свободного рынка.

 

Торговые войны как аргумент в цифровом противостоянии

Дональд Трамп не ограничился словесной критикой. Он неоднократно грозился принять ответные «торгово-экономические рестрикции» против стран Евросоюза. Среди возможных мер назывались введение тарифов на ключевые европейские товары (такие как автомобили, вино, сельхозпродукция и luxury-бренды). Этот инструмент он успешно опробовал в других торговых спорах.

В арсенале противодействия Белого дома находились также пересмотр или выход из существующих торговых соглашений между США и ЕС, подача жалоб в ВТО с обвинениями ЕС в создании несправедливых торговых барьеров и дискриминации американских компаний. Угроза была серьезной, учитывая склонность Трампа к протекционизму и его готовность развязать торговые войны для защиты, как он считал, американских интересов.

Власти Евросоюза в ответ на угрозы из Вашингтона не продемонстрировали особой готовности идти на попятную в вопросах цифрового регулирования. Европейские чиновники и политики последовательно отстаивают свою позицию и приводят свою аргументацию. ЕС подчеркивает, что имеет полное право устанавливать на своей территории правила, которые защищают его граждан, малый бизнес и демократические институты.

По заверениям Брюсселя, DSA и DMA представлены не как антиамериканские меры, а как прогрессивное законодательство, направленное на защиту прав человека, конкуренции и инноваций в долгосрочной перспективе. Кроме того ЕС открыто заявляет об амбиции превращения в мировой эталон цифрового регулирования, надеясь, что другие страны последуют их примеру, а не мягкому подходу США. Брюссель готов вести диалог и разъяснять свои позиции, но о кардинальном пересмотре или ослаблении правил речи не идет.

 

На полпути к фрагментированной реальности

Эксперты сходятся во мнении, что трансатлантический конфликт вокруг цифрового регулирования является долгосрочным и структурным, а не временными разногласиями.

Даже в период смены администрации в США (от Трампа к Байдену) риторика хоть и смягчилась, но фундаментальные противоречия остались. Джо Байден критиковал методы Трампа, но также выражал озабоченность по поводу дискриминационного характера европейских правил. Конфликт переместился из публичной плоскости в более закрытые дипломатические каналы, но не исчез.

Наиболее вероятным последствием считается дальнейшее расхождение (divergence) цифровых пространств США и ЕС. Компаниям придется работать по разным правилам в двух крупнейших экономиках мира, что приведет к удорожанию операций и возможному появлению двух разных интернет-экосистем. И ЕС, и США будут пытаться экспортировать свои модели регулирования в третьи страны. Начнется борьба за установление глобальных стандартов, где каждая сторона будет заручаться поддержкой других государств.

Ключевым вопросом является то, как дуализм правил повлияет на инновации. Одни эксперты полагают, что это затормозит технологический прогресс. Другие аргументируют, что правила ЕС, напротив, создадут здоровую конкурентную среду и подтолкнут к появлению новых игроков и инноваций в сфере законодательного регулирования (compliance) и кибербезопасности.

Конфликт между США и ЕС вокруг цифрового регулирования — это не просто торговый спор. Это столкновение двух философий: американской модели, основанной на минимальном вмешательстве и доминировании частных корпораций, и европейской, ставящей во главу угла «права человека», государственный контроль и коллективную безопасность. DMA и DSA стали катализатором этого противостояния. Несмотря на угрозы и давление, ЕС демонстрирует решимость отстаивать свой цифровой суверенитет. В этом титаническом противостоянии двух экономических гигантов мировая цифровая архитектура может измениться навсегда, и компаниям, а также пользователям по всему миру придется адаптироваться к новой, более сложной и фрагментированной реальности.


2025-09-05 00:00 Как реагировать на киберинциденты?

Когда ресурсов не хватает, кажется соблазнительным игнорировать отдельные сигналы тревоги. Но во что это может обернуться — ​и как сделать реагирование возможным даже в условиях кадрового дефицита? Современные кибератаки становятся всё более изощрёнными, многоступенчатыми и целенаправленными. Организациям необходимо не только уметь обнаруживать инциденты, но и активно противодействовать угрозам на всех этапах атаки — ​от разведки до постинцидента. 

Эффективная стратегия защиты строится на трёх китах: обнаружении, реагировании и проактивной аналитике. В этой статье мы рассмотрим ключевые технологии и практики, которые формируют современную систему противодействия кибератакам, а также дадим советы по построению и усилению защищённости для компаний разного масштаба и зрелости процессов.

 

ПЕРЕИЗБЫТОК ДАННЫХ

Изобилие сигналов всё чаще вызывает паралич внимания в кибербезопасности: современные ИБ-команды сталкиваются не с нехваткой данных, а с их переизбытком. Угрозы, инциденты, ложные срабатывания, тревоги от различных сис­тем — ​всё это сыпется на специалистов, как град.

Мы выделяем в качестве первоочередной задачи обнаружение атакующих активностей в инфраструктуре. Для этого используются как сигнатурные, так и поведенческие методы, включающие SIEM (Security Information and Event Management), EDR (Endpoint Detection and Res­ponse), NDR (Network Detection and Res­ponse) и UEBA (User and Entity Beha­vior Analytics) системы. В то время как одни решения агрегируют события из различных источников (серверов, сетевых устройств, приложений) и применяют правила корреляции для выявления подозрительных сценариев, другие — ​анализируют активность на конечных точках, выявляя вредоносные процессы, изменения в реестре, запуск скриптов и прочее, или контролируют сетевой трафик на предмет аномалий и подозрительных коммуникаций. В обнаружении большую роль играют такие модули Security Vision, как VS (Vulnerability Scanner), VM (Vulnerability Management) и SPC (Security Profile Compliance). Вместе они работают на то, чтобы не только уменьшить поверхность атак, но и найти уязвимые места до того, как ими воспользуются злоумышленники, выстроить процесс устранения уязвимостей с автопатчингом, настроить харденинг систем и привести все настройки к эталонным значениям с минимумом человеческих действий.

 

НАКОПЛЕНИЕ ДОЛГА

Игнорирование инцидентов, особенно тех, которые классифицируются как «низкоприоритетные» или «неподтверждённые», может показаться оправданным шагом ради сохранения ресурсов. Однако отсутствие реагирования — ​это путь к накоплению технического долга в области ИБ. Каждый необработанный инцидент — ​это потенциальное окно для злоумышленника, упущенный шанс выявить сложную целевую атаку, ослабление нормативного и аудиторского контроля, повышение риска репутационных и финансовых потерь. В условиях растущего количества источников главная задача — ​не отказаться от реагирования, а сделать его управляемым, масштабируемым и автоматизированным. Современные инструменты позволяют минимизировать участие человека в рутинных процессах реагирования. Вот как это реализуется: 

  1. AM (Asset Management) в составе решений Security Vision позволяет построить ИТ-ландшафт и определить цели для первостепенного реагирования на основе ресурсно-сервисной модели. Такая модель не только строится по принципам ITAM/CMDB (поиск ИТ-активов и инвентаризация с управлением), но и учитывает бизнес-сущности и требования компаний для помещений, поставщиков, информационных систем и процессов. 
  2. SOAR-платформы (Next Generation Security Orchestration, Automation and Response) позволяют автоматически анализировать контекст события (локализация, принадлежность пользователя, тип активности), выполнять действия (блокировка IP, изоляция узла, уведомление, постановка в тикет-систему). 
  3. Сценарии реагирования или простые регламенты с автоматизированными скриптами (на Power Shell, Bash, Python) выполняют стандартные действия по заранее утверждённому сценарию. В рамках Security Vision SOAR такие плейбуки собираются динамически в зависимости от источников, доступных СЗИ, окрестности киберинцидентов.

При этом для ИБ-команды сохраняется принцип: «меньше не значит слабее». Небольшая команда может быть эффективной при условии централизации информации (в одном окне, по модели single pane of glass с helicopter view), автоматизации корреляции, фильтрации и приоритизации, интеграции с CMDB и ITSM (или встроенные SD) и использования облачных сервисов и MSSP (Managed Security Services), если нет ресурсов для поддержки собственной инфраструктуры. Так, например, AM, SOAR и TIP Security Vision имеют самое большое покрытие по провайдерам услуг.

Отдельное внимание в реагировании стоит уделить решениям класса EDR (или компоненту в составе Security Vision SOAR), который позволяет расширить возможности стандартного аудита ОС за счёт перехвата системных событий (перехват осуществляется через хуки пользовательского пространства на хостах, а также на уровне драйвера ядра как Windows, так и Linux) и проактивной блокировки (которая автоматически останавливает недоверенные приложения при попытке выполнения опасных операций). Стоит подобрать систему так, чтобы она легко интегрировалась с другими СЗИ, например, для отправки подозрительных файлов в песочницу (такие интеграции через конструкторы, например, можно выполнять даже без участия вендоров). 

 

ИИ — НЕ ТРЕНД, А ИНСТРУМЕНТ         

Третий шаг в эффективной защите с уменьшением действий по реагированию — ​анализ больших данных. Применение ИИ — ​не просто тренд, а инструмент, освобождающий аналитиков от рутины и помогающий не пропустить ни единой попытки взлома. Поведенческие модели на основе машинного обу­чения позволяют вычленять нас­тоящие аномалии (UEBA) и подавлять «шум» (это снижает объём инцидентов, требующих внимания вручную), а использование TIP поможет вовремя сверяться с базами IOC и проводить анализ киберугроз. Представьте: небольшая компания получает тревогу о возможном фишинге. SOAR-система сверяет отправителя с известными фидами, находит подтверждение и блокирует домен в почтовом шлюзе без участия специалиста. 

Рассмотрим, как эти этапы на самом деле работают в компаниях разного масштаба:

  1. Компании с ограниченными ресурсами (один-два аналитика, иногда совмещающих функции ИБ и администрирования) физически не могут обрабатывать весь объём поступающей информации. Возникает вопрос: а нужно ли вообще реагировать на каждый инцидент? Security Vision предлагает использовать такие системы совместно либо за счёт внедрения единой платформы для интеграции систем от различных вендоров, либо как модули в рамках собственной экосистемы, в которой, например, модуль NGSOAR (Next Generation Security Orchestration, Automation and Response) имеет встроенные SIEM-и EDR-компоненты, а модуль UEBA отвечает за поиск аномалий в активности пользователей и устройств. Всё это работает так, чтобы обнаружение было автоматизировано на максимум, а технологии ИИ использовались для снижения ложноположительных срабатываний и анализа инцидентов для быстрого подбора подходящего вердикта.
  2. Компании с большими ресурсами для обнаружения инцидентов сталкиваются с другой проблемой — ​недостаточной эффективностью коммуникации внутри команды или сложностью согласований и передачи ответственности. На этот случай продукты Security Vision не только выполняют роль тикетинг-сис­темы, но и включают чаты как внутри команд, так и с ML-инструментами (LLM-модели всё чаще используются как способы обогащения данными и поиска советов «что делать»). Встроенные внутренние ИИ-помощники и интегрированные в решения GhatGPT, YangexGPT, DeepSeek и другие внешние инструменты обеспечивают возможность анализа данных в рамках единого окна.

 

СОВЕТЫ ОТ ЭКСПЕРТОВ

В завершение статьи приведём ещё несколько советов от экспертов:

  1. Не пытайтесь обрабатывать всё — ​внедрите приоритизацию, так как в реальности до 95% событий ИБ — ​ложные срабатывания или низкоуровневые аномалии.
  2. Внедрите систему классификации инцидентов по критичности (например, CVSS + бизнес-значимость). Необязательно реагировать на всё, нужно реагировать на важное.
  3. Автоматизируйте всё, что повторяется: обогащение инцидентов (IP reputation, геолокация), уведомления и маршрутизацию тикетов, типовые действия (блокировка IP, изоляция хоста, отключение учётки) и сценарии реагирования.
  4. Упростите мышление через стандарты и шаблоны, разработайте простые сценарии (или чек-листы) для 5–10 типовых инцидентов или внедрите SOAR с динамическими плейбуками.
  5. Учите не только ИБ-специалистов, но и пользователей (осведомлённые сотрудники — ​первая линия защиты) при помощи внутренних рассылок и симуляций атак (например, фишинга).
  6. Централизуйте логи (даже в Excel, если нет возможности использовать SIEM/SOAR), введите базовый журнал инцидентов (интегрированный или хотя бы в таблице), с ключевыми полями. Системность важнее идеала: лучше простая таблица, чем хаотичная переписка в Telegram.
  7. Интеграция лучше, чем новая покупка, часто можно добиться результата за счёт интеграции уже имеющихся систем (почтовый шлюз + SIEM, антивирус + UEBA, AD + CMDB и т.  д.).
  8. Рассмотрите MSSP или облачные SOC, если невозможно выстроить внутреннюю ИБ-функцию. Не бойтесь делегировать, современные MSSP предлагают реагирование 24/7, доступ к TI и аналитикам, гибкие ценовые модели (по инциденту, по подписке), что особенно эффективно для малого бизнеса и стартапов.
  9. Делайте постанализ инцидентов хотя бы один раз в месяц, чтобы понять не только «что произошло», но и почему и что изменить (простой формат: что произошло, почему не отреагировали раньше (если поздно), какие выводы, какие изменения внести). SV SOAR предлагает для этого встроенных ИИ-помощников, ведь регулярный постмортем даже для одного-двух инцидентов в месяц — ​колоссальный рост зрелости ИБ.
  10. Реагирование — ​это не «героизм по звонку ночью», а управляемый процесс, который должен масштабироваться, быть воспроизводимым и прозрачным, а главное — ​жить без «звезды»-аналитика.

Реагировать нужно, но — по-умному.

Отказ от реагирования сегодня — это высокий риск взлома завтра. Однако реагирование не обязательно означает сотни часов рутинной аналитики. Благодаря автоматизации и новым подходам даже команды из одного-двух человек могут выстроить эффективную модель реагирования и защитить компанию от большинства угроз. Вопрос не в том, реагировать или нет, а в том, как сделать реагирование доступным и устойчивым при любых ресурсах.

 

Реклама. ООО «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ», ИНН: 7719435412, Erid: 2VfnxyEKFUC


2025-09-05 00:00 Киберинцидент с Jaguar прозвучал особенно громко

Киберинцидент, затронувший Jaguar Land Rover (JLR), нарушил работу продаж и производства. Компания сообщила об этом в кратком заявлении, опубликованном на её веб-сайте 2 сентября.

«JLR пострадала от киберинцидента. Мы немедленно приняли меры для смягчения его последствий, заблаговременно отключив наши системы, — гласит оно. — На данном этапе нет никаких доказательств кражи данных клиентов, но наша розничная и производственная деятельность серьёзно нарушена».

Материнская компания JLR, Tata Motors, 1 сентября уведомила Индийскую фондовую биржу о наличии «глобальных ИТ-проблем» и заверила, что корпоративные службы работают «в ускоренном режиме над решением проблем», влияющих на бизнес.

Британская газета Liverpool Echo сообщила, что сотрудникам завода JLR в Хейлвуде (графство Мерсисайд) было приказано оставаться дома и не выходить на работу, пока компания продолжает разбираться с ситуацией. По информации автомобильного портала Autocar, из-за инцидента автодилеры не смогли зарегистрировать новые автомобили JLR 1 сентября, в день, который традиционно является для них одним из самых загруженных в году.

По мнению Джейка Мура, консультанта по глобальной кибербезопасности компании ESET, злоумышленники, вероятно, намеренно атаковали JLR в столь важный для производителя период. Киберпреступники часто стремятся нанести максимально сильный ущерб своим жертвам и здесь, по-видимому, они стремились спровоцировать потенциальные задержки в регистрации или доставке новых автомобилей для наибольшего числа клиентов, «чтобы донести свою информацию как можно громче».

 

Усам Оздемиров


2025-09-05 00:00 Атаки на Salesforce озаботили команду безопасников Google

Обнаруженная недавно кампания атак на цепочку поставок, нацеленная на данные Salesforce через приложение Salesloft Drift, оказалась более масштабной, чем предполагалось. Речь идёт об ИИ-чат-боте, который имитирует человеческое общение с потенциальными клиентами в режиме реального времени. Он получил широкое распространение благодаря возможностям интеграции с различными бизнес-платформами.

Ранее Google Threat Intelligence Group (GTIG) — команда техгиганта, занимающаяся анализом и отслеживанием киберугроз, сообщила, что злоумышленники атаковали не только интеграцию Salesforce с Salesloft Drift, но и «очень небольшое количество» учётных записей Google Workspace. Всем клиентам порекомендовали рассматривать любые токены аутентификации, хранящиеся на платформе Drift или подключенные к ней, как потенциально скомпрометированные и принять соответствующие защитные меры.

Как на днях заявила GTIG, хакер, известный под ником UNC6395, воздействовал на «множество» клиентов Salesforce в период с 8 по 18 августа, систематически похищая большие объёмы информации. В то время отмечалось, что целью злоумышленника был сбор учётных данных: ключи доступа AWS (Amazon Web Services), а также пароли и токены доступа, связанные с Snowflake. Предполагается, что пострадали сотни организаций. Преступники взломали корпоративные экземпляры Salesforce, выкрав токены OAuth (Open Authorization) для интеграции чата Drift AI компании Salesloft с Salesforce.

ИБ-эксперты из Astrix выявили 183 ранее не разглашавшихся индикатора компрометации (IoC) на основе IP-адресов, относящихся к кампании. Все они представляют собой выходные узлы Tor. Эта активность была связана с вредоносной учётной записью AWS, которая использовала имена контейнеров, извлечённые из скомпрометированных сред Salesforce, для доступа к контейнерам S3.

«Неудачные попытки аутентификации непреднамеренно раскрыли идентификатор вредоносной учётной записи AWS злоумышленника, — пояснили в Astrix. — Наш анализ показывает, что она начала операции в начале августа 2025 года, что совпало с более масштабной кампанией». Безопасники призвали организации улучшить управление токенами OAuth во всех своих облачных учётных записях.

 

Усам Оздемиров


2025-09-05 00:00 «Госуслуги», банки, магазины и кино. Первый взгляд на «белые списки»

В Минцифры рассказали о «техническом решении», позволяющем сохранить доступ к социально значимым сервисам во время отключений интернета. Перечень этих сервисов утверждён правительством (на основе «рейтинга самых популярных интернет-ресурсов России»), а операторы «уже обеспечивают бесперебойный доступ к ним в пилотном режиме».

В списке, как и ожидалось, присутствуют «Госуслуги», сайт электронного дистанционного голосования и выборов, платформы обратной связи и все остальные госресурсы, банковские приложения («Сбер», «Альфа-Банк», «Т-Банк», «Газпромбанк»), сервисы Национальной системы платёжных карт, VK, «Яндекса» и Mail, личные кабинеты операторов связи всей «большой четвёрки», карты «2ГИС», а также «Одноклассники», «Дзен», Ozon, Wildberries, Avito, RuTube, «Кинопоиск» и «Магнит».

По данным источников РБК в телеком-секторе, в перечень также могут попасть приложения около 80 компаний, входящих в Ассоциацию компаний интернет-торговли. Например, X5 Group (владельца «Пятёрочки » и «Перекрёстка»).

О готовящемся порядке «белых списков» во время шатдаунов в августе сообщал глава цифрового министерства Максут Шадаев.


2025-09-05 00:00 ICE возобновляет контракт с поставщиком шпионского ПО Paragon

Агентство по иммиграции и таможенному контролю США (Immigration and Customs Enforcement, ICE) возобновило действие контракта с израильской компанией Paragon Solutions, производящей шпионское ПО.

Независимый журналист и автор блога Substack All-Source Intelligence Джек Поулсон сообщил, что 30 августа ICE «отменило запрет на выполнение работ» по контракту с Paragon на сумму 2 млн долларов. Это позволяет израильской организации поставлять американскому агентству «аппаратное обеспечение и софт с бессрочной лицензией», как указано в Федеральной системе данных по закупкам (FPDS.gov) — центральной БД правительства США для отслеживания и отчётности по федеральным контрактам.

Первоначальный контракт на 2 млн долларов был подписан американским филиалом Paragon, базирующимся в Шантильи, штат Вирджиния, 27 сентября 2024 года. Однако он был быстро приостановлен после проверки Белым домом, о чём объявили 8 октября. По данным издания Wired, это было вызвано опасениями, что контракт потенциально нарушает указ администрации Байдена от марта 2023 года (EO 14093), ограничивающий закупки шпионского ПО в США.

В прошлом декабре некоторые СМИ сообщили, что частная инвесткомпания AE Industrial Partners из Флориды приобрела Paragon Solutions за полмиллиарда долларов и намерена объединить израильскую структуру с REDLattice, американской компанией, входящей в портфель AE.

 

Усам Оздемиров



©  Все права защищены Об издании

В избранное