Евросоюз проконтролирует "облачные" сервисы

Евросоюз проконтролирует "облачные" сервисы

В ноябре содружество европейских государств примет новый нормативный акт о защите данных. Наряду с прочими информационными ресурсами законодатели решили обеспечить правовой защитой и те сведения, которые хранятся и обрабатываются в системах распределенных вычислений.


Для этих целей будет сформирован особый набор правил и директив под названием Binding Safe Processor Rules (BSPR). От поставщиков услуг "облака", ведущих свой бизнес на территории Евросоюза, будут требовать прохождения своеобразной аккредитации в соответствии с этими нормативами - им понадобится доказать, что они предоставляют качественный и надежный сервис, обеспечивающий безопасность обрабатываемой информации. Кроме того, провайдерам придется оформить согласие на несение ответственности по всей строгости закона в случае компрометации или повреждения данных, хранящихся в их системах распределенных вычислений.

Также новые нормативы будут предусматривать обязательное раскрытие сведений о всяких инцидентах похожего рода: любым компаниям потребуется отчитываться перед информационным комиссариатом (вероятнее всего, ежемесячно) о каких бы то ни было нарушениях политики безопасности и фактах компрометации данных. Согласно имеющимся сведениям, Европейская комиссия довольно четко дала понять, что подобные обязательства в новом законе действительно появятся. Обсуждаемый нормативно-правовой акт призван заменить собой действующие документы  - общеевропейскую директиву и британский акт о защите данных; предполагается, что в течение ближайших 15-20 лет он будет служить основой для национального законодательства стран ЕС в соответствующей области права.

При этом европейским законодателям придется поразмыслить над степенью сочетаемости новых требований с американским PATRIOT Act. В соответствии с этим актом правительство и спецслужбы США должны располагать беспрепятственным доступом к любой информации, хранящейся в датацентрах компаний-резидентов североамериканского государства - вне зависимости от географического местоположения серверов. Европарламент уже успел выразить обеспокоенность по поводу вероятного преимущества PATRIOT Act над внутриевропейскими законами о защите информации.

IT PRO

Письмо автору

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru