Близится “судный” день операторов персональных данных

Близится “судный” день операторов персональных данных

Близится “судный” день операторов персональных данных

Компания Entensys, разработчик сертифицированной ФСТЭК программного продукта UserGate Proxy & Firewall 5.2.F, напоминает о необходимости всем организациям, использующим в работе персональные данные, привести свои системы в соответствие с требованиями ФЗ-152 "О персональных данных" до 1 июля 2011 года. Контроль выполнения закона осуществляется ФСТЭК и ФСБ.

Ситуация вокруг ФЗ-152 развивается по характерному для России сценарию. Срок исполнения требований закона переносился несколько раз (последний - с 1 января 2011 года на 1 июля 2011 года). Неподготовленность компаний к данной реформе зачастую объяснялась отсутствием должного объема финансовых средств, которые организации должны направить для изменения своих систем. Особенно это было характерно для государственного сектора. Так, например, к концу октября 2009 года только 5% операторов уведомили о защите персональных данных.

Подобное развитие событий дает поводы организациям весьма скептически относится к необходимости перевода своих систем исключительно на сертифицированное программное обеспечение. Тем не менее, на 2011 год запланированы проверки по спискам, опубликованным на интернет-ресурсах Роскомнадзора и ФСТЭК России. В случае обращения в контролирующие органы от физического лица (субъекта персональных данных) по поводу нарушения организацией требований закона, возможна внеочередная проверка компании.

Решительность подготовительных действий контролирующих органов позволяет говорить о том, что "судный" день операторов персональных данных придет именно 1 июля 2011 года.
В качестве сертифицированного межсетевого экрана в компании применим 5.2.F. Данный продукт является комплексным решением для организации общего доступа в Интернет из локальной сети, учета трафика и защиты корпоративной сети от внешних угроз и соответствует критериям следующих Руководящих документов:

  • «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» - по ОУД2;
  • «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации» - по 4 классу защищенности;
  • «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» - по 4-му уровню контроля.

"Несмотря на постоянные переносы сроков, указанных в ФЗ-152, компании всерьез обеспокоены вопросом перехода на сертифицированное программное обеспечение, - считает Дмитрий Курашев, директор компании Entensys. - Взлет продаж 5.2.F и проведение многочисленных семинаров, посвященных выполнению закона "О персональных данных", позволяют говорить о проявлении организациями значительного внимания к данной теме. Думаю, что после первых проверок скептически настроенных директоров не останется".

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru