Top.Mail.Ru

Андрей Ярных: «Современные вирусы касаются каждого пользователя и напрямую нацелены на финансы»

Руководитель стратегических и GR проектов ЗАО «Лаборатория Касперского» отвечает на интересные вопросы и дает полезные советы. Каковы потери бизнеса от кибер-атак? Во что целятся злоумышленники, когда охотятся на частных лиц? Каковы правила безопасности в соцсетях? Какие пароли не надо себе выбирать? Как еще защитить себя и деньги от вирусописателей и хакеров?
Интервью

Андрей Юрьевич Ярных, руководитель стратегических и GR проектов ЗАО «Лаборатория Касперского»

Родился в 1969 году.

Образование: окончил МПГУ в 1993 и МГОУ в 2003.

В сфере связи и массовых коммуникаций – с 1996 года, в компании «Лаборатория Касперского» – с 2001 года в должности руководителя направления интернет-решений.

Входит в правление Региональной Общеcтвенной Организации «Центр интернет-технологий», является экспертом по вирусной безопасности в проектах: Горячая линия «Дружественный Рунет» и «Центр безопасного интернета в России».

В 2008 г. А.Ю. Ярных участвовал в группе экспертов на встрече стран G8 в Германии по вопросам противодействию ботнет сетям и вирусным угрозам. В 2009 г. проявил себя как активный участник мероприятий, проходящих в рамках «Года безопасного интернета в России» при поддержке Министерства связи и массовых коммуникаций Российской Федерации.

Награжден ведомственной наградой – Почетным дипломом Министерства связи и массовых коммуникаций РФ.

В 2011 г. – эксперт Российской делегации в Вене и Страсбурге по вопросам противодействия киберугрозам в сети интернет. Участник совещания по безопасности Россия-Белоруссия, г. Гродно.

РАЭК – председатель комиссии по информационной безопасности и киберпреступности. С 2009 г. по настоящее время А.Ю. Ярных ведет преподавательскую деятельность в Институте массмедиа РГГУ, курс лекций по информационной безопасности в сети интернет. Проекты, в которых непосредственно участвовал А.Ю. Ярных, внесли значительный вклад в безопасность Российского интернет-пространства.

– Андрей Юрьевич, тема нашего интервью – безопасность в интернете. Скажите, пожалуйста, насколько вообще опасен интернет?

– Приведу конкретные цифры. В 1994 году появлялся один новый вирус каждый час. Вирусный фон был тогда достаточно щадящий. Но и интернет был маленький. В 1996 году уже один новый вирус – каждую минуту. В 2011 году – один новый вирус каждую секунду. На сегодня мы детектируем 325 000 ­образцов нового вредоносного программного обеспечения каждый день.

Причем если мы сравниваем эпохи развития, то интернет был сначала небольшим, затем он начал бурно расти и развиваться. В начале 90-х годов создание вирусов было, по сути, попыткой самоутвердиться и заявить о себе. В «нулевые» наступила эра ботнета1, и тогда же появились элементы монетизации, желание заработать при помощи вирусов.

Ну а с 2010 наступила эпоха целевых атак, когда нападают на компьютеры банков, других значимых структур, отдельных пользователей. Конечно, вирусы прошлого нельзя назвать совсем уж безобидными, потому что в те времена были вирусы, которые сжигали микросхемы. И тем не менее они зачастую были направлены на хулиганство. Например, затирали нулями первые 17 секторов жесткого диска. Современные вирусы распространяются через эксплойты2 и спам. Они несут значительно больший ущерб, касаются практически каждого пользователя и напрямую нацелены на финансы. Проще говоря, злоумышленники крадут деньги.

– Можно ли оценить потери бизнеса от кибератак?

– По нашим данным, потери крупного бизнеса от одной кибератаки в России оцениваются в 20 млн руб., малого и среднего – в 780 тыс. руб. Причем это средние заявленные потери. Понятно, что бизнес, особенно крупные коммерческие структуры, не горит желанием сообщать о своих инцидентах, так как это всегда удар по репутации. Поэтому цифры усредненные и на основе того, что известно. Мы предполагаем, что на самом деле ущерб больше, и в зоне риска находятся многие компании.

В пошлом году стали чаще атаковать банки. Причем использовались индивидуальные схемы, успешно заметались следы, и только благодаря успешной розыскной работе удавалось найти злоумышленников – разработчиков вредоносного программного обеспечения. Дело касалось не только зарубежных, но и российских банков. А одним из вирусов были заражены больше 1 000 банкоматов по всему миру, в т.ч. в России, Европе, Азии, Северной Америке. А это влечет утечку, в том числе и вашей информации, которую вы, вставляя карточку в банкомат, можете потерять. Разумеется, в зоне риска и банки, у которых могут быть украдены деньги. Были случаи, когда целями являлись не конечные пользователи, а целый банк.

– Что крадут киберпреступники помимо денег? Интересует ли их какая-либо информация, хранящаяся на компьютерах компаний?

– Каждая третья компания теряла конфиденциальные данные. Важно отметить, что это очень серьезный репутационный риск. Наши опросы показывают, что если информация о потере данных станет известной, то 91% опрошенных, узнав об этом, прекратят работать с компанией.

– Кто, наряду с банками, находится под угрозой?

– Все больше в зоне риска мобильные пользователи. На них совершается большое количество уникальных атак. Здесь прослеживается тот же самый ­вектор на охоту за деньгами.

По статистике в 53% финансовых атак используются мобильные банковские троянцы. Они открывают доступ к вашему устройству, скажем, к компьютеру или к планшету, после чего злоумышленник может закачать туда все что угодно, на свое усмотрение. Поэтому дальше возможны любые варианты использования компьютера или мобильного устройства. Из позитивного можно сказать, что СМС-троянцев за последний год стало на 12% меньше.

Если говорить о почтовых сервисах, то думаю, все помнят, как в прошлом году с трех популярных общедоступных почтовых сервисов «утекло» более 10 млн ­паролей. Поэтому пользователи почтовых сервисов тоже под угрозой.

– От пользователей МАС-устройств не раз доводилось слышать следующие слова: «А зачем нам защита? Мы защищены тем, что у нас уникальная операционная система». Действительно ли МАС-устройства настолько защищены?

– На самом деле уже есть пример ботнет сети под МАС-устройства.

Многие пользователи МАС`ов и в частности iPhone уже столкнулись с неприятностью, когда их аккаунты блокировали. В Apple_ID есть возможность удаленного блокирования собственного устройства, если оно украдено. У многих такая опция была включена, и когда злоумышленники с помощью троянских программ или шпионского программного обеспечения получали доступ к логину Apple_ID, они использовали эти возможности для того, чтобы удаленно блокировать устройство ­пользователя. А потом просили деньги за разблокировку.

То есть фактически утечка такой информации, как логин и пароль к Apple_ID, привела к тому, что нормальные штатные механизмы, которые заложены в устройстве, злоумышленники используют для шантажа и вымогательства.

– Какие угрозы подстерегают пользователей в социальных сетях?

В интернете все то, что вы выпустили из своих рук, сами о себе написали, вам уже не принадлежит. Вы даже удалить это нормально не сможете, потому что в кэше поисковых систем информация сохраняется. Поэтому с социальными сетями, да и вообще с любой информацией, размещаемой через интернет, надо быть очень аккуратными. Неосторожно размещенное фото в, казалось бы, защищенном режиме в какой-то момент может оказаться публичными. И это несет существенный репутационный риск и для медийных персон, и для обычных людей.

Все то, что пользователь размещает сам о себе, имеет высокую степень достоверности и откровенности. Но он в тот момент не предполагает, что размещенная информация может куда-то уйти и использоваться сторонними людьми, например, киберзлоумышленниками.

Пожалуй, главная угроза – это кража пароля. Например, киберпреступник может украсть логин и пароль при помощи вредоносного программного обеспечения. Или же при помощи уязвимости на стороне сервиса социальной сети злоумышленник может похитить учетные данные любого из ее клиентов и воспользоваться ими на свое усмотрение. И, пожалуй, наиболее тривиальный сценарий: злоумышленник может подобрать пароль к той или иной учетной записи так называемым методом «грубой силы» (bruteforce). Способы монетизации зависят от фантазии злоумышленника и количества взломанных аккаунтов. Так, например, обладая большим количеством скомпрометированных аккаунтов, злоумышленник может за определенную плату накручивать «лайки», выводить те или иные новости в «топ самых читаемых» и т.п. Или же, получив логин и пароль жертвы в социальной cети, мошенник может ее шантажировать угрозой полного удаления учетной записи или публикацией компрометирующих публичных постов от ее имени.

– Есть ли у Вас статистика: как много людей сталкивалось с кражей аккаунтов?

– За последний год с данной проблемой столкнулось 19% россиян. Довольно много на самом деле. При этом подавляющее большинство опрошенных не верят в то, что они могут быть интересны злоумышленникам.

Есть и другая не менее интересная статистика. Через Wi-Fi сеть 26% пользователей авторизуется в социальных сетях, а 41% хранит на своих устройствах логины и пароли. Каждый пятый респондент признался, что сообщает о себе слишком много информации в социальных сетях. Для людей, которые думают, что они находятся в защищенной среде, это нормально. Но на самом деле интернет – сеть агрессивная и не безопасная. Поэтому там надо быть осторожными.

Еще одна цифра – 35% фишинговых3 сайтов имитировали социальные сети. Речь идет о случаях, когда вам приходит какая-то ссылка, наподобие «посмотри я разместил интересный контент». Иногда контент создается специально для мужчин или для женщин. Мужчины больше реагируют на эротику, женщины – на общение, знакомства. Для них вирусописатели создают свои «завлекалочки», чтобы они кликали, переходили, смотрели.

– Какие пароли не стоит использовать в аккаунтах?

– Та же статистика свидетельствует о том, что треть респондентов использует нестойкие ко взлому пароли. Самые популярные – «123456», «qwerty», ­«пароль», «откройся», «отвали».

Но самые «хитрые» и «ловкие» люди используют день рождения. Они считают, что эту информацию точно никто не догадается посмотреть. Также легко можно узнать номер телефона, имя и кличку животного. Через это обычно и взламывают. Вирусописатели получают информацию из разных источников, а зачастую мы сами размещаем ее в тех же социальных сетях.

– А откуда у Вас информация о самых популярных паролях? Неужели люди сами их Вам сообщали?

– Нет, это данные из реальных утечек бесплатных почтовых служб. Их анализировали, и в ТОП попали перечисленные.

– Мне доводилось слышать мнение, что значимая часть вирусного программного обеспечения попадает на наш компьютер вместе с ­нелегальным софтом, ­который мы туда закачиваем. Так ли это?

– Надо понимать, что как только мы выходим на территорию нелицензионного, пиратского программного обеспечения риск значительно возрастает. Там злоумышленники гораздо активнее, а контроля правообладателей, наоборот, меньше. Я могу привести образный пример: если рыться в мусорном баке, то шанс подхватить инфекцию будет намного выше.

– А как с другими видами контента, например, с видео? Оно может нести в себе заразу?

– Само видео, как правило, нет. Но существуют всевозможные инструменты, с помощью которых видео оборачивается в определенные оболочки.

Другой вариант – пользователю предлагается формат .avi, но на самом деле это может быть не видеоконтент, а исполняемый файл. Вирусописатели часто имитируют контент, подменяя его исполняемым файлом, который несет за ­собой вирусы. Может быть также предложен не контент, а просто ссылка.

Существуют случаи заражения через баннерную сеть с ресурсов, которые совершенно в этом не виноваты. Они просто подключили баннерную сеть, а через баннер предлагался определенный код, переход на который влек заражение компьютера.

– Андрей Юрьевич, можете дать один-два общих совета, как избежать самых серьезных угроз? Может быть, мыть руки перед тем, как сесть за компьютер?

– Мытье рук, конечно, поможет с точки зрения личной гигиены. Это никогда не лишнее. А вот с точки зрения компьютерной гигиены самое важное – использовать лицензионное программное обеспечение и обновлять его. Причем обновлять все программное обеспечение: не только операционную систему, но и установленный софт.

Кроме того, необходимо использовать механизмы антивирусной защиты. Все то, о чем я говорил, становится возможным, если вы не используете защиту. Это тот инструмент, без которого в сеть интернет выходить не стоит.

В момент, когда вредоносное программное обеспечение пытается проникнуть на ваше устройство, большинство антивирусных программ, программ фильтрации осуществят перехват. Это может происходить в терминальном режиме, и тогда вы даже не видите, что происходит. Но программа ловит этот процесс, и спрашивает: вы действительно хотите это сделать?

– Вы говорите, что нужно регулярно обновлять программное обеспечение. Но ведь обновления могут быть фэйковыми.

– Безусловно, надо понимать, откуда пришло обновление. Если оно сброшено кем-то извне в виде ссылки, то этим пользоваться не стоит. Если же сам лицензионный продукт предлагает вам обновление, то этому источнику вполне можно доверять.

Приведу интересный кейс: так называемый Darkhotel. Эта ситуация из тех, в которые мы попадаем достаточно часто и, казалось бы, чувствуем себя достаточно уверенно. Предположим, мы приезжаем в гостиницу и хотим подключиться к Wi-Fi. Это вполне нормальное, естественное желание. При подключении запрашивается Wi-Fi сеть, которая может быть развернута злоумышленниками. Далее они предлагают для скачивания вредоносное программное обеспечение под видом обновления легитимного софта. Это может быть оболочка плеера, либо специальная утилита, которая работает специально для доступа в интернет только в этом отеле. А в действительности пользователь получает инсталлятор бэкдора4, то есть открывает возможность закачивать стороннее программное обеспечение на свое устройство. Таким образом, злоумышленники получают возможность собирать информацию интернет-браузеров. Примечательно, что в настоящий момент данная угроза активна, она действительно присутствует в некоторых отелях. Это реально существующая беда.

– Какие еще полезные советы Вы могли бы дать?

У меня есть ТОП-10 советов:

  1. Заведите специальную карту для онлайн-покупок и не держите на ней большую сумму денег.
  2. Не переходите на сайты по ссылкам в почтовых сообщениях, сообщениях в социальных сетях и чатах или кликнув по рекламному баннеру на сомнительном сайте.
  3. Помните, что финансовые организации никогда не присылают писем с просьбой отправить им свои личные данные в электронном сообщении, перейти на сайт для авторизации или ввести личные данные во всплывающих окнах. Не переходите на сайт по ссылкам, присланным от имени банковских организаций и платежных систем.
  4. Не переходите ни по каким ссылкам, присланным незнакомыми людьми.
  5. Избегайте магазинов, зарегистрированных на бесплатных хостингах. Если сайт магазина вызывает сомнения, исследуйте данные о времени существования домена, на котором размещен сайт, и о его владельце на сервисах whois. Обратите внимание, на какой срок оплачен домен.
  6. Внимательно анализируйте URL страницы с полями ввода конфиденциальных данных. Если интернет-адрес состоит из бессмысленного набора символов или URL выглядит подозрительно, не ­оформляйте платеж на странице с этим адресом.
  7. Проверяйте, используется ли при передаче ваших конфиденциальных данных шифрованное соединение. Если соединение защищенное, адрес сайта должен начинаться с https, а в адресной строке или строке браузера должна быть иконка закрытого замочка.
  8. Вводите адрес банка или платежной системы вручную. Если вам пришла ссылка или даже если сайт сохранен в избранном, переходить на него все равно опасно. Вирусописатели всегда могут изменить эти ссылки, и неизвестно, куда вы попадете.
  9. Старайтесь не пользоваться услугами онлайн-банкинга и не делать онлайн-покупки в публичных местах (интернет-кафе, клубах, библиотеках). На компьютерах могут быть установлены различные шпионские программы, считыватели нажатий клавиш, перехватчики интернет-трафика. Даже если вы пользуетесь своим компьютером, но при этом осуществляете банковские операции по публичной бесплатной сети Wi-Fi, существует риск перехвата трафика администратором этой сети, прослушивания посторонними лицами и атак с использованием сетевых червей, особенно если сеть Wi-Fi не защищена паролем.
  10. Как я уже говорил, всегда держите операционную систему и антивирусное программное обеспечение в актуальном состоянии. Используйте на компьютере антивирусную программу с защитой от фишинга.

Не могу не сказать еще об одном интересном решении, которое недавно услышал от наших аналитиков. Как защитить банковскую карточку на то время, когда я отдаю ее в чужие руки, например, расплачиваясь в ресторане? Мне сказали: «Можно защититься циркулем». Я говорю: «Не понял, это как?». «Берешь циркуль и сзади трехзначный код аккуратненько стираешь». Дело в том, что когда мы отдаем карточку в чужие руки, злоумышленник одновременно получает и номер, и подтверждающий код на обороте карты. Эти три цифры можно или запомнить, или где-то записать.

– Какие угрозы в интернете, на Ваш взгляд, появятся в будущем?

– В первую очередь надо сказать о целевых атаках на банки. Мы видим, что этот тренд серьезен и количество атак будет расти.

Обязательно появятся новые уязвимости. С этим ничего не поделаешь, поскольку вирусописатели всегда находят огрехи любого кода.

Очень интересным обещает быть интернет вещей. Ваша кофеварка, холодильник и другие приборы будут сами заказывать себе расходные материалы. И вирусописатели наверняка попробуют использовать эти уязвимости в своих целях.

Ну и создание ботнетов под МАС – тоже вопрос ближайшего будущего.

Беседовал Роман Авалян

Сноски 4

  1. Ботнет (англ. Botnet, произошло от слов robot и network) – это компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами – автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов зараженного компьютера. Обычно используются для нелегальной или неодобряемой деятельности – рассылки спама, перебора паролей на ­удаленной системе, атак на отказ в обслуживании (https://ru.wikipedia.org). – Примеч. ред. Вернуться назад
  2. Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение ее ­функционирования (DoS-атака) (https://ru.wikipedia.org). – Примеч. ред. Вернуться назад
  3. Фишинг (англ. phishing, от fishing – рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам (https://ru.wikipedia.org). – Примеч. ред. Вернуться назад
  4. Бэкдор, backdoor (от англ. back door – задняя дверь) – программы, которые устанавливают взломщики на взломанном ими компьютере после получения первоначального доступа с целью повторного получения доступа к системе (https://ru.wikipedia.org). – Примеч. ред. Вернуться назад
Оценить статью
s
В избранное

Выбери свой вариант доступа

Получать бесплатные
статьи на e-mail
Подписаться на
журнал на почте
Подписаться на
журнал сейчас

Читайте все накопления сайта по своему профилю, начиная с 2010 г.
Для этого оформите комплексную подписку на выбранный журнал на полугодие или год, тогда:

  • его свежий номер будет ежемесячно приходить к вам по почте в печатном виде;
  • все публикации на сайте этого направления начиная с 2010 г. будут доступны в течение действия комплексной подписки.

А удобный поиск и другая навигация на сайте помогут вам быстро находить ответы на свои рабочие вопросы. Повышайте свой профессионализм, статус и зарплату с нашей помощью!

Для того, чтобы оставить комментарий, необходимо авторизоваться

Комментарии 0

Рекомендовано для вас

Практика перехода на электронный медицинский документооборот в клинике

Директор по цифровой трансформации крупной медицинской клиники делится своим опытом, на какую нормативную базу и технические решения можно опереться при внедрении электронного документооборота. Какие разновидности медицинских документов можно оформлять в виде электронных подлинников. Как обеспечить их юридическую силу на протяжении всего срока хранения (25 лет и более) в ситуации, когда усиленные электронные подписи действуют лишь до 15 месяцев, – своеобразный «электронный нотариат» для этого реализовало государство! Как можно подключиться к его информационной системе. Где можно хранить большие электронные архивы. Как предоставлять медицинские документы клиентам.

Внешнеэкономическая деятельность без бумажных документов

Для принятия осознанного решения о переходе на юридически значимый электронный документооборот (ЭДО) со своим зарубежным контрагентом нужно понять принципиальные вещи. Какую экономию времени и денег дает переход в цифру (приводим данные Евразийского банка развития, ФТС России и др.)? Как легализовать свою электронную подпись на территории другого государства и иностранную электронную подпись в России? Есть ли нерешенные проблемы для практического перехода на трансграничный электронный документооборот? С партнерами из каких стран российский бизнес уже может перейти на электронный документооборот, благодаря налаженной инфраструктуре? Что делать, если интересующей вас страны в этом списке пока нет? Каков алгоритм действий для подключения к трансграничному ЭДО? Наши ответы на эти вопросы помогут вам в принятии решения о переходе на трансграничный ЭДО.

Ассортимент действующих стандартов по управлению электронными документами

Предлагаем вам справочный материал по действующим отечественным стандартам. Вы увидите, какие ГОСТы можно использовать уже сейчас: для обеспечения долговременной сохранности электронных документов в информационной системе; для конвертации документов из одного формата в другой и для миграции из одной программно-аппаратной среды в другую; для обмена электронными сообщениями между разными СЭД; для цензурирования информации при ее раскрытии, чтобы соблюсти конфиденциальность и др. Все 8 описываемых ГОСТов являются адаптированным переводом международных разработок и содержат лучший мировой опыт.

Как получить квалифицированную электронную подпись в УЦ ФНС России

Какие организации бесплатно получают усиленную квалифицированную электронную подпись в удостоверяющем центре ФНС России. Куда за ней обращаться и что с собой взять. Что в результате получите от налоговой. Где можно будет использовать эту электронную подпись. Автор статьи показывает алгоритм действий с учетом изменений, внесенных в 2023 году. Отмечает и проблемы, часть которых его организации удалось разрешить. Данная статья написана по материалам выступления автора на Форуме ЭДО 2023.

Режим рецензирования в Word: автоматическое выявление правок

Режим «Рецензирование» существенно облегчает разработку, согласование вордовского документа группой людей – он автоматически фиксирует каждую вставку, удаление, перемещение текста, форматирование и все это пользователи еще могут комментировать! Показываем, как управлять отображением правок (каким способом, какие типы и от каких пользователей показывать, как определить автора изменений, как распечатать исходный или окончательный вариант текста). Как выявить правки, которые коллега пытался вставить незаметно! Можно объединить в одном документе правки от разных людей, присланные ими в разных версиях файла. А еще можно защитить документ от редактирования либо установить пользователям пределы дозволенного. Даже если режимом «Рецензирование» уже пользуетесь, из этой статьи сможете узнать новые «ювелирные» настройки, которые сделают вашу работу еще удобнее.

Контроль исполнения поручений в MS Excel

Автор напоминает основные принципы организации контроля исполнения поручений, а потом подробно объясняет, как удобнее автоматизировать эту работу с использованием стандартных возможностей MS Excel (какие поля в таблице регистрационной формы пригодятся, как настроить фильтрацию данных и пользоваться ею, какие сведения удобно выделять автоматически). Статья особенно пригодится тем, кому на покупку специализированного программного обеспечения для автоматизации делопроизводства денег пока не дают.

Презентация годового отчета и плана

Раскрыты секреты создания эффектной презентации в современном стиле для деловых отчетов и планов: как сделать данные наглядными, как привлекать внимание, как лучше форматировать гистограммы и диаграммы, как использовать шрифты, цвета и картинки, где взять бесплатные фото и иконки. Описаны интересные возможности программы PowerPoint из Microsoft Office, которые стоит применять.

Что препятствует массовому переходу организаций к безбумажной модели документооборота

Приведен список из более 60 действующих нормативных правовых и методических документов в сфере управления документами, которые мы систематизировали по 6 разделам: требования к документированию деятельности, автоматизации, работе с документами и данными, их хранению, работе с электронными документами и подписями и др. Авторы статьи рассматривают причины, по которым данная система регламентации и существующие подходы в СЭД пока не позволяют массово внедрить безбумажную модель документооборота. Предложено сформировать эталонную модель цифрового документооборота электронных подлинников документов (с готовыми решениями вместо перечня правил) в виде отечественного стандарта. Его разработкой уже занимается экспертная компания «ДокМенеджмент Консалт», рассказываем, какие пробелы он призван восполнить, какие конкретные методики работы воплотить.