В Перми осужден сисадмин за неправомерное воздействие на критическую инфраструктуру

В Перми осужден сисадмин за неправомерное воздействие на критическую инфраструктуру

Сотрудник АО «Протон-ПМ» взломал систему электронных проходных и изменил время входа на предприятие. Это первый обвинительный приговор в Пермском крае по уголовной статье о воздействии на критическую инфраструктуру государства.

Системного администратора АО «Протон-ПМ» признали виновным в неправомерном воздействии на критическую информационную инфраструктуру Российской Федерации (ч. 1 ст. 274.1 УК РФ), а также использовании нелицензионных вредоносных программ (ч. 2 ст. 273 УК РФ). Суд назначил мужчине штраф в размере 200 тыс. рублей. Приговор вынесен 16 мая и в законную силу еще не вступил. сообщили журналисту Properm.ru в пресс-службе суда.

В марте прокуратура утвердила в отношении сотрудника АО «Протон-ПМ» обвинительное заключение. Из материалов дела следует, что мужчина неоднократно вносил изменения в данные электронных проходных. Сотрудниками службы безопасности предприятия было выявлено, что весной 2021 года он изменил время прибытия на работу в системе контроля управления и доступа на предприятии. Следствием не исключалось, что мужчина делал это не единожды.

В случае, когда сисадмин был «пойман за руку», если бы случай его опоздания на работу был зафиксирован, то он лишился бы премиальных в размере порядка 19 тыс. рублей.

АО «Протон-ПМ» занимается производством жидкостных ракетных двигателей РД - 275 для первой ступени ракеты-носителя тяжелого класса 'Протон' и его модификаций, узлов жидкостного ракетного двигателя РД-191 и др.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.