Минцифры: хранить данные в ЕБС надежнее, чем в банке

Минцифры: хранить данные в ЕБС надежнее, чем в банке

Минцифры: хранить данные в ЕБС надежнее, чем в банке

В Минцифры опровергли планы собирать биометрические данные граждан без согласия. О проекте такого приказа сегодня написал “Ъ”. Ведомство уточняет: поправки касаются уже собранных данных.

“Подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных”, — говорится в сообщении пресс-службы Минцифры.

По версии “Ъ”, в документе речь шла о том, что согласия субъекта данных на сбор и актуализацию биометрии в ЕБС и “иных информационных системах, обеспечивающих идентификацию и/или аутентификацию с использованием биометрических персональных данных”, требоваться не будет.

Проектом приказа предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в основном в банках, в государственную единую биометрическую систему, уточняет Минцифры.

Кроме того, документ еще будут изучать эксперты, успокаивают в ведомстве. В сообщении пресс-службы Минцифры обозначены ключевые положения проекта приказа:

1. Без согласия граждан сбор любых биометрических данных невозможен

Собирать и сдавать биометрию можно только на добровольной основе и только с согласия гражданина:

  • через банк
  • самостоятельно через мобильное приложение (с 30 сентября 2022)
  • в будущем — через МФЦ

Невозможно собирать биометрию:

  • с камер наблюдения
  • из других источников, которые не предусматривают предварительного получения согласия

2. Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом № 325-ФЗ. При этом импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами, то есть с согласия гражданина.

Госуслуги и сам банк должны уведомить гражданина о том, что его данные отправляются в ЕБС.

Экспертов “Ъ” смущала и возможная хаотичность такого сбора данных. Информация из нескольких коммерческих систем не будет “смешиваться”, обещают в Минцифры:

“Если биометрические данные гражданина содержатся в нескольких коммерческих системах, при импорте в ЕБС будут храниться только самые актуальные данные, отвечающие необходимым стандартам качества. Все остальные передаваемые данные будут удаляться”.

В ведомстве также заявили, что в ЕБС данные будут храниться надежнее, чем в самом банке:

“Хранение данных в ЕБС надежнее, чем в коммерческих системах. ЕБС соответствует всем требованиям регуляторов в сфере информационной безопасности, уровень ее безопасности и надежность хранения данных постоянно проверяется и контролируется. Хранение биометрических данных в ЕБС обеспечит их надежную защиту”.

Добавим, это уже второй случай за неделю, когда Минцифры приходится оправдываться. 4 августа “Ведомости” выпустили материал об инициативе ведомства поднять долю российских акционеров ПО до 90%. В тот же день Минцифры выступило с опровержением.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru