В России ужесточат наказание за утечку персональных данных

В России ужесточат наказание за утечку персональных данных

Российские власти планируют ужесточить наказание компаний за факты утечек персональных данных и обязать их сообщать о происшествиях данного плана в уполномоченный госорган. В Государственную думу внесен законопроект, направленный на ужесточение борьбы с утечками персональных данных. Он был разработан членами Совета Федерации во главе с председателем верхней палаты парламента Валентиной Матвиенко.

Документ предлагает обязать российские компании сообщать о любых утечках конфиденциальной пользовательской информации в уполномоченный государственный орган. Законопроект также предусматривает существенное увеличение штрафов за факты утечек. Авторы документа считают, что размер подобных штрафов должен быть поднят до «адекватных наносимому ущербу уровней» (этот пункт разработан Советом Федерации совместно с Минкомсвязи).

При этом, отечественным операторам данных предлагается самим выбрать для себя соответствующую их профилю «модель угроз». Как предполагается, от выбранной модели будут зависеть предъявляемые к компании требования по уровню защищенности данных и степень ее ответственности за их утечку. Разработкой этих стандартных моделей в настоящее время занимаются сразу несколько ведомств и министерств (на момент внесения законопроекта в Думу модели еще не были представлены), сообщает Lenta.ru.

Кроме того, согласно тексту внесенного в Думу документа, компании планируется наделить возможностью получать дистанционное согласие гражданина на обработку его персональных данных. В настоящее время сделать это можно только при личном присутствии человека.

Отдельный раздел законопроекта посвящен новым правилам регулирования так называемой трансграничной передачи данных. Теперь договор об обработке информации, заключаемый зарубежной компанией и пользователем из России, может быть признан законным только в том случае, если иностранная организация обеспечивает «адекватный российскому уровень безопасности» всех собираемых ей личных сведений.

По словам руководившей разработкой законопроекта Валентины Матвиенко, документ в первую очередь призван дать работающим с персональными данными компаниям больше свободы в выборе методов собственной защиты. «Одновременно их ответственность за фактические утечки информации резко возрастет», — заявила Матвиенко, подчеркнув, что сейчас компании часто просто умалчивают об утечках, чтобы избежать финансовых и репутационных потерь.

О необходимости изменить существующие нормы ответственности компаний за утечки информации заговорили еще в ноябре. С предложением увеличить действующие штрафы за утечки в 70 раз тогда выступил Роскомнадзор.

Россия занимает одно из лидирующих мест по числу утечек персональной информации в мире. Так, по данным компании Infowatch, по количеству утечек информации о держателях банковских карт, страна занимает третье место после США и Великобритании. На банковские утечки в 2012 году пришлось более 30 процентов всех краж, совершенных из российских процессинговых компаний, банков и магазинов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru