Эксперимент по обезличиванию персональных данных набирает обороты

Эксперимент по обезличиванию персональных данных набирает обороты

Эксперимент по обезличиванию персональных данных набирает обороты

Минэк планирует провести эксперимент для тестирования технологии по обезличиванию персональных данных жителей России. Его участники смогут безопасно обрабатывать и объединять полученные от поставщиков данные, используя криптографические алгоритмы и другие средства защиты информации.

В течение трёх лет Ассоциация больших данных (АБД), в состав которой входят Яндекс, Сбербанк, ВКонтакте, МТС и многие другие, предлагала провести этот проект.

По мнению Минэка, государству важно выработать безопасные подходы для работы с персональными данными, а экспериментально правовой режим (ЭПР) поможет решить эту задачу.

По словам Владимира Волошина, которые передает РБК, министерство поддерживает этот эксперимент и считает важным найти способы доступа к данным, не нарушающие интересы граждан и госбезопасности.

Сейчас проект программы ЭПР ещё не дошёл до Минцифры, но будет рассмотрен в установленном порядке при поступлении.

В 2021 году были внесены поправки в закон «О персональных данных», который не прошел второе чтение. В нем говорилось о возможности компаний получать согласие клиента на обработку его персональных данных, чтобы использовать их позже в обезличенном виде.

Эксперты объясняли, что такие данные интернет-провайдеры, поставщики CRM, ретейлеры и другие могли бы продавать заинтересованным лицам (например, рекламодателям).

В июле 2023 года Минцифры предложили новую версию законопроекта, согласно которой бизнесу нужно будет предоставить персональные данные клиентов в государственную информационную систему для централизованного обезличивания. Доступ к этим данным будет иметь только государство в течение трех лет. Такое предложение бизнесу не понравилось.

В апреле 2024 года АБД выступила с предложением предоставить разработчикам ИИ доступ к данным из госинформсистем. Государство должно будет заплатить бизнесу за базу обезличенных данных, если эта информация не предназначена для предотвращения чрезвычайных ситуаций и выполнения задач по обеспечению безопасности.

Александр Журавлев, управляющий партнер юридической компании ЭБР, напомнил о важности обезличивания данных, чтобы предотвратить утечку персональной информации.

Эксперты опасаются, что такая база персональных данных в сторонней системе станет постоянной целью злоумышленников. На этом фоне практика обмена агрегированными данными между участниками рынка кажется более надежной.

О том, что инструменты для обезличивания данных не вызывают доверия, рассказал Борис Едидин, зампред комиссии по правовому обеспечению цифровой экономики Московского отделения Ассоциации юристов России. Так как человек создает алгоритм обезличивания, то уже нельзя говорить о 100% безопасности метода.

Эксперты видят ЭПР как действенный инструмент регулирования рынка данных. Эксперимент позволит понять рабочие и необходимые технологии обезличивания, риски деобезличивания, а также методы смягчения рисков для владельцев персональных данных.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru