Не все так просто із Petya

Це переклад досить застарілої статті від 2017 року з ресурсу http://blog.talosintelligence.com.

Але вважаю, що ті, хто це пропустив буде корисно ознайомитись, а хто читав, нагадати про події недалекого минулого, на які сьогодні можна подивитись зовсім з іншого боку.

Поїхали.

27 червня 2017 року нова кібератака вразила безліч комп’ютерних систем в Україні та деяких інших сусідніх країнах. Атака була викликана зловредом, який ESET визначав як Diskcoder.C (aka ExPetr, PetrWrap, Petya, або NotPetya).

Ця атака маскувалася під епідемію звичайного шифрувальника — з тих, що просто шифрують дані на диску і потім вимагають гроші. Цей вимагав 300$ в біткоін для відновлення даних. Але насправді план був набагато складніший та потужніший, тому автора зробили все, що могли, щоб ускладнити розшифровку даних.

У нашому блозі, ми вже віднесли цю атаку до групи TeleBots і розкрили деталі іншого схожого ланцюга. Ця стаття розкриває деталі для первинного вектора поширення, який був використаний для DiskCoder.C.

Отже, розповідь про підроблене оновлення.

На своїй сторінці у фейсбук, Департамент кіберполіції в Україні, повідомив, що на початковій фазі поширення зловреда DiskCoder.C, було використано популярне програмне забезпечення M.E.Doc — на той момент практично монополіст в Україні в галузі передачі звітності до фіскальних служб. Але досі не було деталей, як саме було зроблена втілення в M.E.Doc.

Під час нашого дослідження, ми виявили дуже хитро прихований бекдор, який був упроваджений в один із офіційних модулів M.E.Doc. А технічне виконання виглядає так, що без доступу до сорсів M.E.Doc це було б зробити дуже важко.

Файл із зараженим модулем ZvitPublishedObjects.dll, написаний на .NET Framework. Він розміром 5 мегабайт, і містить велику кількість функцій легального коду, які використовуються компонентами ПЗ, включаючи основний файл ezvit.exe

Ми вивчили всі оновлення M.E.Doc, які були випущені в 2017 році, і виявили щонайменше три оновлення, що містять заражений модуль:

01.175-10.01.176, від 14 квітня 2017
01.180-10.01.181, від 15 травня 2017
01.188-10.01.189, від 22 червня 2017

Розповсюдження Win32/Filecoder.AESNI.C розпочалося через три дні після оновлення 10.01.180-10.01.181, а розповсюдження DiskCoder.C почалося через 5 днів після оновлення 10.01.188-10.01.189.

Що цікаво, так це те, що чотири оновлення з 24 квітня 2017 року по 10 травня 2017 року, та сім оновлень з 17 травня до 21 червня, НЕ містили троянський модуль.

В оновленнях з 15 травня по 17 травня, троянський модуль є, але після 17 травня їх немає, і це ймовірно одна з причин, через яку поширення першого шкідника, а саме Win32/Filecoder.AESNI.C було не таким масштабним.

Можливо, оновлення від 17 травня було несподіваним чи нескоордінованим для самих атакуючих. Але вони знову завантажили вразливість оновлення від 18-го травня. Тим не менш, більшість користувачів M.E.Doc вже оновилися «вчорашнім» патчем, і перша атака пройшла не дуже широко, не викликала епідемію, тому ії мало хто помітив.

Метадані файлу показують, що бібліотека була скомпільована швидше за все прямо в день оновлення, або можливо на день раніше, залежно від часового поясу.

Timestamp показує, що троянський модуль було створено 15 травня.

Тут ми бачимо різницю у класах між зараженим та легальним модулем (ми використовували .NET декомпілятор the ILSpy). Класи зараженого модуля на малюнку зліва.

Основний клас бекдора — MeCom, який розташований у просторі імен ZvitPublishedObjects.Server, як це вказано на малюнку 3.

А це клас MeCom з троянським кодом в ILSpy .NET Decompiler.

Методи класу MeCom викликаються з методу IsNewUpdate у просторі імен UpdaterUtils та ZvitPublishedObjects.Server. Сам метод IsNewUpdate періодично викликається для перевірки нових оновлень. Заражений модуль від 15 травня працює трохи по-іншому і містить менше функцій, ніж модуль від 22 червня.

Кожна зареєстрована організація в Україні має унікальний код ЄДРПОУ. І це дуже важливо, оскільки використовуючи бекдор для зазначеного ЄДРПОУ (а у функцій є можливість триггеритись на конкретний номер), можна проводити цілеспрямовану атаку проти конкретної компанії чи організації. Працюючи зсередини, з комп’ютера, де встановлено троянський модуль, можна використовувати різну тактику, залежно від намірів атакуючих.

З того часу, як M.E.Doc отримав велику популярність, його можна знайти на комп’ютері практично кожного бухгалтера. Один M.E.Doc може обслуговувати одразу кілька організацій, і одного разу встановлений троян знатиме про всі ЄДРПОУ на цій машині для відправлення їх зловмисникам.

Код, який збирає ЄДРПОУ.

Крім ЄДРПОУ, троян також автоматично збирає налаштування проксі, пошти, включаючи логіни та паролі зараженої програми M.E.Doc.

Увага! Рекомендується змінити паролі для всіх проксі та поштових користувачів, які користувалися M.E.Doc!!

Також шкідливий код записує зібрану інформацію в реєстрі Windows за адресою HKEY_CURRENT_USER\SOFTWARE\WC, використовуючи імена ключів Cred та Prx. Якщо на вашому комп’ютері ви знайдете подібну інформацію реєстру, значить на вашому комп’ютері як мінімум одного разу троянський код вже виконувався, і можливо ваші дані (включно з паролями) вже є у зловмисників.

І нарешті найхитріша частина. Троянський модуль не використовував жодних зовнішніх керуючих серверів чи центрів. Він користувався стандартними оновленнями програми від M.E.Doc із офіційного сервера upd.me-doc.com[.]ua. Єдина відмінність від легальних запитів у тому, що троянський код надсилав зібрану інформацію назад на сервер через cookies.

HTTP-запит від троянського модуля, який містить ЄДРПОУ в cookie.

Ми не проводили судового аналізу M.E.Doc сервера і наразі це вже неможливо. Але ми вже писали у нашому блозі, що є ознаки того, що сервер оновлень був скомпроментований. Тому ми можемо лише підозрювати, що атакуючі змогли підпатчити сервер оновлень, щоб розрізняти запити від заражених і не заражених машин та користуватися цим.

Код бекдору, який додає cookie на запит.

І звичайно, атакуючий мав додати спосіб контролю зараженої машини. Цей код отримував бінарні дані з офіційного сервера оновлення M.E.Doc, розшифровував їх алгоритмом Triple Des, розпаковував із GZip, у результаті виходив XML файл із набором інструкцій. Таким чином, цей троян перетворювався на повномасштабну платформу для кібершпигунства та кіберсаботажу і міг виконати як одну з підготовлених функцій так і взагалі будь яку переслану команду.

Код трояна, який розшифровує список інструкцій для виконання на зараженій машині.

Таблиця можливих команд:

Команда та призначення
0 — RunCmd Виконати shell команду (тобто будь-яку команду на віддаленому комп’ютері)
1 — DumpData декодувати Base64 дані та зберегти їх у файл (так можна надіслати на комп’ютер будь-який інший файл, скрипт чи бінарний виконавчий файл з будь яким функціоналом)
2 — MinInfo Зібрати інформацію про комп’ютер — версія ОС, розрядність, поточні привілеї, налаштування UAC, налаштування проксі та пошти (включаючи логіни та паролі)
3 — GetFile Отримати якийсь файл із зараженого комп’ютера
4 — Payload Декодувати Base64 дані, зберегти їх у виконавчий файл і запустити його.
5 — AutoPayload теж, що й попереднє, але файл має бути збережений у вигляді бібліотеки і передбачався виконуватись через rundll32.exe. Також він повинен спробувати перезаписати конкретну DLL.

Можна відзначити, що команда номер 5, названа автором зловреда як «AutoPayload», скоріше за все відповідає за те, як поширювався DiskCoder.C на зеро-пацієнтах (перших заражених машинах).

Метод AutoPayload, який використовувався для виконання шифрувальника DiskCoder.C.

Висновки

Як показує наш аналіз, це була дуже ретельно спланована та добре виконана операція. Ми припускаємо, що атакуючі мали доступ до сорців M.E.Doc. Що в них було достатньо часу, щоб вивчити його код і впровадити приховану вразливість. Повний розмір інсталяційного пакета M.E.Doc — близько 1.5 гігабайта, і немає жодної можливості оперативно перевірити його на інші закладки та вразливості.

Досі залишаються питання. Як довго цей троян використовувався? Які інші команди, окрім відправки зловредів DiskCoder.C та Win32/Filecoder.AESNI.C, були запущені через цей канал? Які інші атаки могли пройти задовго до поточної ситуації, але залишилися непоміченими? Скільки комерційних і приватних даних могли потягнути зловмисники, і ці дані все ще можуть бути використані.

Окрема подяка моїм колегам Frédéric Vachon та Thomas Dupuy за їхню допомогу у розслідуванні.

Indicators of Compromise (IoC)
ESET detection names:
MSIL/TeleDoor.A
Legitimate servers abused by malware authors:
upd.me-doc.com[.]ua
SHA-1 hashes:

7B051E7E7A82F07873FA360958ACC6492E4385DD
7F3B1C56C180369AE7891483675BEC61F3182F27
3567434E2E49358E8210674641A20B147E0BD23C

P.S.
Від перекладача:

Ця ситуація показує, наскільки погано держава усвідомлює небезпеку кіберзлочинів, наскільки погано те, що методи боротьби з кіберзлочинцями не обговорюються з фахівцями, і в результаті приймаються абсолютно марні, неефективні і навіть шкідливі рішення у вигляді непродуманих блокувань та заборон.

У країні сотні великих і десятки найбільших ІТ компаній, які пишуть відмінне програмне забезпечення світового рівня.

Навіть з огляду на питання корупції тендер може бути організований таким чином, щоб для виконання було обрано кілька великих компаній, чиї імена вже мають міжнародну репутацію і в створенні та аудіту програмного забезпечення.

І цілком очевидно, що подібний діалог потрібен, введення адекватних стандартів та їх моніторингу для подібного ПЗ. І ПЗ, яке використовується настільки поширено, на державному рівні, і вже тим більше, яке є практично обов’язковим і має настільки критичне значення для бізнесу практично кожної компанії, має проходити адекватну, а не фуфлижну сертифікацію як ПЗ національного значення, оскільки корупція і відкати в цьому питанні мають прямі наслідки для державної і комерційної безпеки на всіх рівнях.

Update:
www.securitylab.ru/news/487160.php — файли справді можна розшифрувати. Хтось із авторів NoPetya розшифрували надісланий їм файл для демонстрації.

www.securitylab.ru/news/487159.php — З bitcoin гаманця авторів NoPetya були зняті гроші.

Update2:
blog.talosintelligence.com/...​the-medoc-connection.html

Ще одна дуже корисна стаття англійською, де проводили дослідження з підтвердженнями про те, що сервер оновлень M.E.Doc. справді був зламаний, і швидше за все зараза поширювалася не з його офісу, а з підробленого сервера оновлень. Пруфи у вигляді скріншотів ліг додаються.

Коментарій від перекладача вже від 2025 року.
Наразі картина виглядає ще більш страшною.
Я не буду дивуватись, якщо це було виконано спеціалістами держави-ворога, і активно використовувалось для фінансових та політичних махінацій.
Майже впевнений, що окрім сорців, зловмисники чи мали доступ чи могли ретельно вивчити внутрішню інфраструктуру де робився інсталяційний пакет та викладались оновлення, щоб потім зробити підставний сервер оновлень та скомпрометувати легальний.

Маю надію, що всі повинні розуміти що кожен масовий продукт і особливо ПЗ державного рівня повинні плануватись не тільки на рівні коду, але і на рівні інфраструктури та моніторингу, щоб протистояти не просто спробам взлому від хакерів-ентузіастів, а хакерів, в яких можуть бути конкретні завдання та ресурси на державному рівні, і оглядуючись на цей випадок який було частково розкрито в 2017, це не теоретичні викладки а реальність.

👍ПодобаєтьсяСподобалось4
До обраногоВ обраному1
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

А RunningCode Serg Elagin має до цього відношення? (чел з харцизька ще й радіолектроніку на раші закінчив)

Ця книга «Піщаний хробак, або SANDWORM. Нова епоха кібервійни. Полювання на найвіртуозніших хакерів Кремля» містить багато чого про кібератаки, в тому числі і про атаки на енергоситсеми. www.yakaboo.ua/...​shih-hakeriv-kremlja.html

Ми припускаємо, що атакуючі мали доступ до сорців M.E.Doc. Що в них було достатньо часу, щоб вивчити його код і впровадити приховану вразливість.

dou.ua/forums/topic/21112

та блін... віруси вже не ті, ні тобі запис десь поміж секціями в бінарі, ні переходи на середину інструкціі, так щоб у дізассемблера дах поїхав від такого, що вже казати про віртуалізацію.

ні літері догори ногами по екрану, ні пограти в «I want cookie»

Чекаємо розслідування зламу Дії і витоку через неї даних держреєстрів в 2022 році. Потім, всього через кілька тижнів, ці дані російські окупанти використовували для виявлення, катування та знищення на окупованих територіях АТО-шників, політичних діячів, патріотів...

В мене досі ті 37 Gb лежать на диску.

’Казали ж Дія не зберігає дані, а тільки працює з реєстрами. Рафік не увіновен© ’

У країні сотні великих і десятки найбільших ІТ компаній, які пишуть відмінне програмне забезпечення світового рівня.

Але ніхто не захоче зв’язуватися з державою, як і держава замовляти у них софт.

Так, державні контракти ’дууже спеціфічні’ особливо в плані розробки ПЗ

кейс цикавий але краще б розкопали той коли на енергосистему напали через чийсь компьютер, там було набагато серьйознише.

Я лише перекладав, якщо можете знайти такий кейс описаний детально, можно зайнятись

чекаемо новий, про испанию и португалию

Дивно шо після цього всього цей медок досі існує...

Тобто?
Проблему знайши, усунули, а бухгалтерія потрібно. Не 1С же ставити )

Це робиться так — медок попадає на матеріальну і нематеріальну шкоду, банкрутує, гендір і хто там ще замазаний по безпеці сідає на 10років за халатність

І якщо медок такий критичний його за безцінь націоналізує держава, наводить там порядок з безпекою, і приватизує комусь більш відповідальному

І нікому при цьому не потрібно ставити 1с

Під час війни взагалі можна скіпнути пару кроків, але ми ж говоримо про 2017 рік :)

Держслужбовець за три копійки порядок не наведе.

Треба більші зарплати, для чого збільшувати податки які підуть в мирний час на дороги, або оптимізації якісь, які завжди теж через одне місце. Особливо коли політики такі як ви і не розуміють що роблять, приклад зараз — Doge, та і загалом оця публічна команда Трампа.

Так що, альтернативи немає, хай існує.

Ви просто не уявляєте рівень лобіювання...

Я пам’ятаю, що саме МЕДОК тоді мав якись стосунки з податковою. Бо вже були інші тулзи для подання звітності, але в податковій постійни зміни форматів, ще чогось. І бац і вже все зроблено, ніби вони інформацію отримували зазлагоддя. А безкоштовні версіі тіждень, місяць... це для бухгалтера не варіант.

А по хорошому, такий софт ПОВИНЕН бути безкоштговний і створений за кошти держави.
Як мінімум софт, що взагалі надає можливість здавати все в електроному вигляді.
За комфорт вже да, можно за комерційне доплатити. Але тоді був тільки МЕДОК на такому рівні.

Це мав на увазі — все там дуже пов’язано з ДПА. Топ чиновниками і можливостей вище. Тому нічого і не було. Взагалі то група компаній і відповідно ’ кеш флоу ’

А по хорошому, такий софт ПОВИНЕН бути безкоштговний і створений за кошти держави.

sigh, та все вже давно зроблено для вас безкоштовно, ніхто вам не забороняє створити файл в xml кілька раз на рік, підписати, вислати, прийняти

Дитсадок веселка, таксер чули? вже скільки років йому? Приват24? Нє не чули

А за комфорт — платіть, бачите? все як ви побажали.

І ніхто не забороняє вам робити те саме що робить медок. Повний форум програмістів й експертів з кібербезпеки не може родити конкурента медок. Стид а не айті

Вам вже натякнули , що дивним чином медок отримує зміни звітності до офіційної публікації

Вам вже натякнули що крім медок є інший софт

Крім натяків щось конкретне може є?

Зробіть. Потом покажіть хоч пару ваших користувачів. Потім продовжимо діалог

натякаю: ca.tax.gov.ua/partnership
tax.gov.ua/...​estr-elektronnih-form-po

Потім продовжимо діалог

релігійна сфера й теорії змови — не моя сильна сторона

Ви хочете сказати, що в 2015-2017 роках це все вже було добре налаштовано?

чому ж це?

Вам вже натякнули , що дивним чином медок отримує зміни звітності до офіційної публікації

Ви ж це написали у теперішньому часі, не в минулому

я писав "

було використано популярне програмне забезпечення M.E.Doc — на той момент практично монополіст в Україні в галузі передачі звітності до фіскальних служб

"

Тобто на той момент, і монополіст був саме по цій причині, бо вже з’являлись конкуренти, але з ними треба було «мучитись» та чекати оновлень.
Наразі сітуація вже зовсім інша.

Ще в 2011 році були 1с і арт звіт і звісно медок, і навіть безкоштовний OPZ як ви й бажали

Який ще «практично» монополіст, коли повсюдно користувались 1с? це типу як «нємножко бєрєменная»?

відкриті формати звітності затверджуються законодавчо, ніхто вам не заважає робити з тим що вам зручно

Навидумували єдинорогів собі й навиколупували у них з носа те чого нема, це так називається — ваше право жити в світі єдинорогів, та будь ласка, але обговорювати тут нема чого

Наразі сітуація вже зовсім інша

Слава Богу що хоч на цьому зійшлися

про 1с, ви плутаєте бухгалтерский облік та надіслання фінансової звітності в електроному вигляді.

Нє я не плутаю, це у вас дуже поверхневе уявлення що таке 1с

Короче, до чого це переливання з пустого в порожнє?

Формати відкриті? Відкриті! Берете свій улюблений ide, і вперед. А не хочете, то платіть за комфорт. Безкоштовне є? Є! Альтернативи є? Є! Все як ви побажали

ви якось плутаєте девелопера та бухгалтера.
На хвилиночку, в 2011 році курси вайтишників ще тільки починались.

ви якось плутаєте

якщо щось постійно повторювати, від цього нічого не зміниться. Може без газлайтінга?

З 2011го по 2025тий рік хтось пише електронну звітність для держави, а хтось гребе на галері за бакси по курсу.

Тепер виходить в останніх жаба давить чи що? Мижпрограмістианебухгалтери. Жалюгідно

За 15 років можна три університети закінчити, а тут від бухгалтерії прям шок

У вас є всі можливості, було би бажання. код сам не напишеться. То чого ви чекаєте? :)

У вас є всі можливості, було би бажання. код сам не напишеться. То чого ви чекаєте? :)

Ви взагалі про що?
Я перевів статтю приблизно 7-ричноі давнини
Натякнув, що 15 років тому ІТ було трохи не таке як зараз.

Що ви меня пропонуєте робити? Машину часу?
Чому мені?

Владелец Медка, да и его ведущие разработчики, прямо говорили на собеседованиях — ПО со стороны госорганов ваяли тоже они. Так что совсем не «дивним чином», а by design

Ще один анонімний знаток всього на світі, з усіма балакає, все знає, все розказує

uk.m.wikipedia.org/wiki/СКПЗ_ФПЗ

Є давно кілька програм для цього, включно з безкоштовним софтом

Сказати як давно чи тобі теж це власник медка розказав?

Сказати як давно чи тобі теж це власник медка розказав?

2014й
Он это собственно всем хвастал, кого собеседовал. Не думаю, что на 2017й ситуация поменялась

На Ігоря Валерійовича ломік знайшовся, і на лобістів поменше знайдеться

Було би бажання

безцінь націоналізує держава, наводить там порядок з безпекою, і приватизує комусь більш відповідальному

трічі ха-ха

Це хєрово звучить. Я б не користувався програмою яка ушатала мені жорсткий диск.

плануватись не тільки на рівні коду, але і на рівні інфраструктури та моніторингу, щоб протистояти не просто спробам взлому від хакерів-ентузіастів

Це все дуже страшно звучить хоч і страшно цікаво

не треба забувати що будь-які технічні засоби, інфраструктура й моніторинг, жодні хитродупі аудити не захистять від найму якогось погроміста/сісадміна/менеджера без бекгранудчека, який за десять тищ баксів виконає якийсь невідомий скріптєц під час релізу

Як мінімум будь-який віндовий білд має бути підписаний — це для вінди стандартний процес, тобто все пройшло до або під час білда

То що ви описали можна зробити непомітно тільки зсередини з купою знання про процеси, код й інфраструктуру. І з цього треба починати безпеку, а не з планування, коду, аудитів, хитрих технічних засобів, згадок про не такі тендери ітд

В умовному люксофті з московським офісом всі проходять бекграунд чек? Нема там часом серед експертів з кібербезпеки всякої русні й сочувствующих?

А якийсь Телеграм наприклад це просто от безвредний безоплатний безопасний месенджер, що пишеться невідомо ким і стоїть в усіх телефонах і утюгах, має доступ до вайфай й внутрішніх ресурсів всієї країни

Бо какаяразніца

а що зробить бекграудн чек у довгостроковій перспективі?
Чи носити з собою камеру на роботі і позароботую 24г на добу?

Це зрозуміло, що «кадри рішають все», але технологічно треба всюди робити подвійну перевірку «чотири ока» на кожен комміт чи інфраструктурну зміну, максимально прозору процедуру, яку легко перевірити.

Ну і разову атаку можно прогавити, але у статті явно була системна дія протягом якогось певного часу.

Що до телеграма, то на мільонах телефонів стоять взагалі непонятні «хрестики нулики», «раш роял», сотні якихось самсунг асистант, бікси та інший мотлох, який взагалі незрозуміло що робить. А всякі смарттв взагалі не питають чи хочемо ми, щоб вони мало доступ до мікрофона чи камер. Так що так, ми постійно комусть довіряємо на слово.

Ну і разову атаку можно прогавити, але у статті явно була системна дія протягом якогось певного часу.

Нащо системна дія? Ви думаєте це має бути якась системна дія і тривала підготовка?

Я фсб і бачу що Вася з розряду какаяразніца, от Васю обработаю втруся в довіру, знайду компромат якщо треба, запропоную 50кілобаксів, відмовиться? Допустім відмовиться, то я запропоную 100кілобаксів і квартиру в дубає, а в разі чого в СБУ теж свої люди є

Зрозуміло як це робиться на державному рівні?

Бо правильно написали

конкретні завдання та ресурси на державному рівні,

тільки здається не розумієте що це означає

До сраки ті чотири ока коли очі не перевірені

Так що так, ми постійно комусть довіряємо на слово.

От і погано що ви в цьому не бачите проблему

а що зробить бекграудн чек у довгостроковій перспективі?

Це всерйоз питання?

Я фсб і бачу що Вася з розряду какаяразніца,

Правильный подход к построению безопасности исключает возможность Васи в одиночку вносить критические изменения.
Более того, Вася и не должен видеть, что происходит в системе за пределами его очень узкой области видимости. Идеально Вася вообще не должен знать, что занимается чем-то ответственным.

Все це так але це припарки такого ж порядку як і все що названо в статті і йде зверху

Інсайдер може бути не один, інсайдер може бути начальником відділу що в пʼятницю попросить тебе виконати важливий патч і від я коло го залежить твоя робота

Інсайдером може бути власник компанії навіть якщо він формально не директор

Аудит ISO27001 від поліграфічного кіоска я вже десь тож недавно бачив

Якість безпеки завжди упирається в якість людей, якість процесів це зверху

І ми навіть не про державну чи оборонну компанію говоримо, це контора що робить бухгалтерський софт. Так шо все як у нас завжди — кожен на своєму місці положив хер і в результаті ніхто не винний. А хтось все таки має отримувати по шиї за такі пройоби.

то ви не пропонуєте нічого, а прямо кажете що виходу нема.

Я запропонував, але вам воно не сподобалось

Вам приємніше довіряти на слово:)

Ви не запропонували.
Ви сказали що якась дежава може нацоналізувати та зробити ідеально.
При цьому ви мабуть не бачите що на державному рівні корупція ще не зникла, і відкриваються досить сер’озні справи на всіх рівнях.

Я вважаю що як раз на комерційному рівні, простіше тримати контроль, бо комерційні великі IT компанії заробляють зазвичай на зарубіжному аутсорсі, і повинні мати міжнароду репутацію, що краще ніж держслужбовці, які не несуть покарання, щоб не робили, як ми бачимо. Максимум — усунути на «пенсію».

Там такі аудити що у нас, що в ЄС, які аудити заради аудитів.

Підписатись на коментарі