Роскомнадзор; за год в Сеть утекло более 710 млн записей с данными граждан

Роскомнадзор; за год в Сеть утекло более 710 млн записей с данными граждан

Роскомнадзор; за год в Сеть утекло более 710 млн записей с данными граждан

В 2024 году Роскомнадзор зафиксировал 135 случаев утечки баз данных. Суммарно в общий доступ было слито свыше 710 млн записей, содержащих персональные данные жителей России.

Для сравнения: за 11 месяцев прошлого года РКН взял на карандаш 127 утечек баз данных общим объемом более 680 млн записей.

«В 2024 году Роскомнадзор зафиксировал 135 случаев распространения в интернете баз данных, содержащих более 710 миллионов записей», — цитирует РИА Новости новые вводные регулятора.

Примечательно, что объемы утечек ПДн в России растут, а число таких инцидентов снижается. Так, по оценке DLBI, в I квартале 2024 года объем утечек данных в России в пять раз превысил показатель годовой давности.

Чаще всего взломам подвергались компании-подрядчики (ИТ и маркетинг), в таких случаях утечка может также затронуть заказчиков и их клиентов. Больше всего данных, по словам экспертов, утекло из финансовых организаций.

Основными причинами утечек данных в российских организациях, по данным Solar JSOC, являются компрометация корпоративных учеток и незакрытые уязвимости на ИТ-периметре.

Ввиду роста угрозы Национальный координационный центр по компьютерным инцидентам (НКЦКИ) запустил бесплатный сервис проверки утечки личных данных, аналогичный Have I Been Pwned. Поиск осуществляется по сводной базе, регулярно пополняемой из открытых источников.

В конце ноября президент России Владимир Путин подписал закон, ужесточающий штрафы за утечку персональных данных. Размер штрафа теперь зависит от величины потерь: так, за утечку данных более 100 тыс. субъектов ПДн или свыше 1 млн идентификаторов с компании могут взыскать до 15 млн руб., а при рецидиве — до 500 млн рублей.

Так называемый закон об оборотных штрафах вступит в силу через полгода. Специалисты по ИБ считают, что новая законодательная мера способна изменить отношение бизнеса к безопасности персданных и заставит его больше вкладываться в киберзащиту.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru