Близится “судный” день операторов персональных данных

Близится “судный” день операторов персональных данных

Близится “судный” день операторов персональных данных

Компания Entensys, разработчик сертифицированной ФСТЭК программного продукта UserGate Proxy & Firewall 5.2.F, напоминает о необходимости всем организациям, использующим в работе персональные данные, привести свои системы в соответствие с требованиями ФЗ-152 "О персональных данных" до 1 июля 2011 года. Контроль выполнения закона осуществляется ФСТЭК и ФСБ.

Ситуация вокруг ФЗ-152 развивается по характерному для России сценарию. Срок исполнения требований закона переносился несколько раз (последний - с 1 января 2011 года на 1 июля 2011 года). Неподготовленность компаний к данной реформе зачастую объяснялась отсутствием должного объема финансовых средств, которые организации должны направить для изменения своих систем. Особенно это было характерно для государственного сектора. Так, например, к концу октября 2009 года только 5% операторов уведомили о защите персональных данных.

Подобное развитие событий дает поводы организациям весьма скептически относится к необходимости перевода своих систем исключительно на сертифицированное программное обеспечение. Тем не менее, на 2011 год запланированы проверки по спискам, опубликованным на интернет-ресурсах Роскомнадзора и ФСТЭК России. В случае обращения в контролирующие органы от физического лица (субъекта персональных данных) по поводу нарушения организацией требований закона, возможна внеочередная проверка компании.

Решительность подготовительных действий контролирующих органов позволяет говорить о том, что "судный" день операторов персональных данных придет именно 1 июля 2011 года.
В качестве сертифицированного межсетевого экрана в компании применим 5.2.F. Данный продукт является комплексным решением для организации общего доступа в Интернет из локальной сети, учета трафика и защиты корпоративной сети от внешних угроз и соответствует критериям следующих Руководящих документов:

  • «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» - по ОУД2;
  • «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации» - по 4 классу защищенности;
  • «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» - по 4-му уровню контроля.

"Несмотря на постоянные переносы сроков, указанных в ФЗ-152, компании всерьез обеспокоены вопросом перехода на сертифицированное программное обеспечение, - считает Дмитрий Курашев, директор компании Entensys. - Взлет продаж 5.2.F и проведение многочисленных семинаров, посвященных выполнению закона "О персональных данных", позволяют говорить о проявлении организациями значительного внимания к данной теме. Думаю, что после первых проверок скептически настроенных директоров не останется".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru