В России может появиться страхование от утечек данных

В России может появиться страхование от утечек данных

В России может появиться страхование от утечек данных

В России может появиться механизм страхования от утечек данных. Он призван, в частности, обеспечить пострадавшим гарантированные компенсационные выплаты. Для этого планируется создать специальный фонд, формируемый за счет обязательных взносов операторов персональных данных.

Из этого фонда жертвы утечек, подтвержденных Роскомнадзором, смогут получать компенсации. Для этого будет достаточно подать заявление через Госуслуги.

Напомним, что еще в 2023 году в Совете Федерации предлагали запустить страхование от утечек данных. Однако, как отметили в комментарии для «Известий» во Всероссийском союзе страховщиков (ВСС), размер ущерба может определить только суд. На практике же за компенсацией обращаются лишь десятки из миллионов пострадавших, а средняя сумма выплат составляет около 5 тыс. рублей.

Согласно исследованию InfoWatch, проведенному в феврале 2025 года, более половины компаний, столкнувшихся с утечками данных, не имели страховки. Основная причина — низкий уровень доверия к страховым организациям.

Во ВСС предложили ввести гарантированные выплаты всем пострадавшим в зависимости от категории утекших данных (например, биометрических или медицинских). Также необходимо закрепить ведомство, которое будет фиксировать нарушения, и разработать механизм возмещения. Эти предложения содержатся в письме, направленном объединением в Совет Федерации, с которым ознакомились журналисты.

Каждый оператор должен будет страховать свою ответственность. Допускается и создание фонда из обязательных взносов. По мнению ВСС, фиксировать утечки и определять круг пострадавших может Роскомнадзор, который уже выполняет эти функции. Однако сейчас пострадавшие не уведомляются и не получают компенсаций, а штрафы уходят в госбюджет.

Уведомления пострадавших могут рассылать страховые компании или входящая в структуру Банка России Национальная страховая информационная система (НСИС). При этом, считают во ВСС, более целесообразно использовать Госуслуги: сообщения от страховых компаний пользователи могут воспринимать как уловки мошенников.

Размер компенсации, по предварительным оценкам, может составить около 5 тыс. рублей. Если же гражданин считает, что его ущерб выше, он сможет обратиться в суд.

Как сообщил «Известиям» глава ВСС Евгений Уфимцев, такой механизм страхования может быть запущен уже в 2026 году. Директор по рискам «СберСтрахования» Владимир Новиков отметил, что запуск подобного продукта возможен в течение 3–6 месяцев. В компании в целом готовы предоставлять такие полисы.

Руководитель отдела страхования корпоративной ответственности и финансовых линий компании «Абсолют Страхование» Алина Растошинская назвала инициативу ВСС «значимой». По ее словам, мера поможет повысить внимание операторов к защите персональных данных, однако сами механизмы реализации еще требуют проработки.

Глава НСИС Николай Галушин обратил внимание, что при отсутствии у человека полиса система не может его уведомить об инциденте. Поэтому необходим иной порядок информирования и выплат. Пострадавший должен обращаться за компенсацией к оператору, допустившему утечку, а тот — при наличии полиса — к страховщику.

Заместитель директора Фонда «За права заемщиков» Алла Храпунова напомнила, что операторами персональных данных могут считаться и индивидуальные предприниматели при ряде условий. По ее словам, им важно уделять внимание защите хранимых данных, а не только вопросам выплат.

Для введения механизма компенсации ущерба необходимо провести консультации с отраслью и заинтересованными ведомствами, пояснили в Минцифры. При этом в ведомстве считают, что после ужесточения ответственности за утечки дополнительное усиление законодательства не требуется.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru