Как выполнить требования закона ФЗ-152 «О персональных данных» не выходя за рамки бюджета?

 1 июля 2011 года окончательно вступили в силу положения закона ФЗ-152 «О персональных данных». Что ожидает представителей бизнеса, которые не приведут информационные систем персональных данных (ИСПДн) в соответствии с законом на момент проверки Роскомнадзором? Как выполнить требования закона без больших усилий и не выходя за рамки бюджета?

Ответы на эти вопросы, а также услуги по созданию организационно-распределительной документации, регламентирующей вопросы обработки и защиты персональных данных, консультации по правовым и техническим вопросам, касающимся обработки и защиты персональных данных, предлагает онлайн-сервис «Б-152». 

Сервис «Б-152» начал свою работу 1 июля 2011, став по сути одним из первых специализированных онлайн-сервисов, который предлагает комплекс услуг в области применения и выполнения требований федерального закона № 152-ФЗ «О персональных данных». Основная цель проекта – автоматизировать и облегчить самостоятельное создание всей правовой документации в соответствии с ФЗ-152, что позволит операторам персональных данных избежать значительных затрат, связанных с привлечением интегратора или наймом специалиста по информационной безопасности.

«Актуальность законодательства в сфере защиты персональных данных для России очевидна, - комментирует генеральный директор «Б-152» Максим Лагутин, - и постоянная доработка ФЗ - 152, которую мы наблюдаем на протяжении последних лет, не должна отрицательно влиять на выполнение требований закона операторами персональных данных. Кредитным и финансовым организациям, страховым компаниям, сотовым операторам связи, туристическим агентствам, расчетным центрам и управляющим компаниям в сфере ЖКХ, кадровым агентствам, коммерческим медицинским компаниям, интернет-магазинам и хостинговым компаниям необходимо срочно обратить внимание на выполнение требований закона, в первую очередь, в случае с российской версией закона «О персональных данных», на корректную и своевременную подготовку нормативной документации. Необходимо понимать, что в случае нарушения, владельцы компаний и ответственные за безопасность персональных данных сотрудники несут соответствующую гражданскую, административную, дисциплинарную и в особых случаях уголовную отвественность».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хак Microsoft PlayReady позволяет загружать фильмы со стриминговых площадок

Технология Microsoft PlayReady, применяемая для защиты контента и доступа к нему, содержит уязвимости, эксплуатация которых может позволить недобросовестным подписчикам загружать фильмы с популярных стриминговых сервисов.

О лазейке рассказали специалисты по кибербезопасности из компании AG Security Research. Адам Годиак, основатель и гендиректор AG Security Research, ещё в 2022 году предупреждал Microsoft о возможности нелегально скачивать контент с Canal+, который должен быть защищён PlayReady.

Вектор доступа к медиаресурсам сводился ко взлому приставок и получению ключей. Представители Canal+ на тот момент игнорировали исследования Годиака, а чуть позже объявили о закрытии затронутой платформы.

Что касается Microsoft, техногигант из Редмонда всё-таки обратил внимание на работу специалиста, но отметил при этом, что описанные проблемы касаются настроек, которые контролируются поставщиком услуг. Другими словами, уязвимость не затрагивает службу или клиент Microsoft.

После этого Годиак решил изучить именно Microsoft PlayReady. Исследователя интересовало, насколько хорошо система защищать контент на популярных стриминговых сервисах.

В этот раз не было взлома приставок, AG Security Research сосредоточилась на анализе технологии Protected Media Path (PMP), цель которой — защищать контент в средах Windows.

В результате, по словам Годиака, в компонентах PMP удалось выявить уязвимости, позволяющие получить ключи для доступа к контенту, защищённому PlayReady. Используя такие ключи, пользователь мог получить медиаконтент с популярных стриминговых сервисов.

«Вектор атаки работает через временное окно, в течение которого ключи для доступа к контенту обрабатываются в форме XORed — простой текст. Значение таких ключей можно получить через операцию XOR с магической 128-битной последовательностью ключей», — объясняет специалист.

Этот способ исследователи продемонстрировали на примере сервисов Canal+ и Netflix, однако есть подозрения, что вектор может сработать и с другими платформами: HBO Max, Amazon Prime Video, Sky Showtime.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru