В Госдуме планируют исключить служебную информацию из категории гостайны

В Госдуме планируют исключить служебную информацию из категории гостайны

В Госдуме планируют исключить служебную информацию из категории гостайны

Объем сведений, относимый в России к гостайне, может сократиться. Из-под действия закона «О гостайне» планируется вывести информацию, составляющую служебную тайну и находящуюся под грифом «Секретно». А госслужащие, имеющие к ней допуск, могут лишиться надбавок «за секретность».

Те же сведения, которые все-таки сочтут секретами государственной важности, будут охранять еще строже. Об этом «Известиям» рассказал зампредседателя комитета Госдумы по безопасности и противодействию коррупции Анатолий Выборный, пишет iz.ru.

Действующее законодательство выделяет три степени секретности информации, отнесенной к категории государственной тайны: «Секретно», «Совершенно секретно» и «Особой важности». В будущем их может остаться всего две: самый первый гриф, «Секретно», предлагается отменить. Такая норма содержится в модельном законе о гостайне, который 13 октября приняла Парламентская ассамблея ОДКБ в Петербурге. Он был подготовлен Санкт-Петербургским институтом информатики и автоматизации Российской академии наук (СПИИРАН) в содружестве с Институтом национальной безопасности Республики Беларусь. На его основе в дальнейшем будет совершенствоваться и российское национальное законодательство.

— Модельный закон необходим в первую очередь для гармонизации национальных законодательств стран-участниц ОДКБ. Если мы направляем какую-либо информацию в режиме гостайны под грифом «Совершенно секретно», то мы должны быть уверены, что другое государство такую информацию будет сохранять в рамках этого же режима, а обладать этой информацией будут только те лица, кто имеет соответствующий уровень допуска, — рассказал Анатолий Выборный.

Парламентарий отметил, что когда модельный закон поступит в Госдуму, то нижняя палата совместно с силовыми и другими заинтересованными ведомствами займется анализом российского законодательства и разработкой соответствующих поправок.

Один из авторов модельного закона, доцент кафедры безопасных информационных технологий СПИИРАН Михаил Вус пояснил «Известиям», что действующий российский закон о гостайне устарел, ему уже четверть века.

— Сферу гостайны давно пора серьезно оптимизировать, — считает эксперт. — Например, за грифом «Секретно» сейчас скрывается в основном информация «для служебного пользования». Такие сведения должны защищаться другими правовыми инструментами с меньшими затратами для государства, чем государственная тайна.

Михаил Вус пояснил, что соответствующие поправки позволят отменить надбавки к зарплате, которые сейчас получают госслужащие, имеющие допуск к информации ДСП под грифом «Секретно» (третья форма допуска). Размер надбавки составляет, в зависимости от степени секретности сведений, от 5% до 50% оклада. Всего в России оформляется порядка 700 тыс. допусков всех трех возможных степеней ежегодно. Речь, по словам Михаила Вуса, идет об экономии десятков миллиардов бюджетных средств.

— Третья форма допуска даже не является ограничением для выезда за рубеж, а надбавка дается. Правильнее было бы не распылять эти деньги на людей, которые реально не вносят никакого вклада в защиту информации, а использовать их там, где это нужнее, — пояснил он.

Секретные сведения защищаются не только законом «О гостайне», но и целым рядом других нормативно-правовых актов, рассказал Анатолий Выборный. Поэтому служебная информация в любом случае останется в обойме правового регулирования и будет охраняться законом. Возможно, часть сведений перейдет из-под грифа «Секретно» в категорию «Совершенно секретно». Также не исключено, что будут внесены изменения в ФЗ «О защите информации».

При этом меры контроля и защиты тех сведений, которые останутся под защитой закона «О гостайне», планируется усилить. Например, установить за разглашение гостайны разную ответственность в зависимости от того, совершено преступление умышленно или по неосторожности. Депутат пояснил, что о большем тюремном сроке речь не идет, но могут добавиться дополнительные штрафы и конфискация имущества. В частности, конфискация может грозить тем, кто был осужден за шпионаж. По данным академии ФСБ, подавляющее большинство преступлений в этой сфере совершается по корыстным мотивам, причем две из трех попыток инициируются иностранными спецслужбами.

Также, возможно, будут разграничены понятия «разглашение» и «распространение» гостайны для более точной квалификации преступления.

Кроме того, законодатели обсуждают, не ввести ли уголовную ответственность за неправомерный доступ к охраняемой информации на электронных носителях, а также за утрату документов или компьютерных файлов. Возможно, под статью УК попадет не только распространение, но и незаконное получение сведений, составляющих гостайну.

Уточнение понятия гостайны и относящихся к ней сведений на практике принесет большую пользу, считает юрист BMS Law Firm Владимир Шалаев.

— Сейчас многие сведения идентифицируют как относящиеся к гостайне, хотя они, по сути, таковыми не являются. Поэтому к уголовной ответственности могут привлечь за разглашение данных, которое не ставит под угрозу значимые государственные интересы, — сказал он «Известиям».

По его словам, дифференциация по признаку умышленности позволит соблюсти принцип адекватности наказания. За неумышленное разглашение нужно предусмотреть более мягкое наказание, не связанное с лишением свободы. Акцент стоит делать на лишении права занимать определенные должности и заниматься определенной деятельностью, полагает юрист.

Адвокат Всеволод Сазонов убежден, что изменения будут выгодны лишь правоохранительным органам, так как позволят им привлечь к ответственности больше людей.

— Действующий закон более узко определяет понятие гостайны, — пояснил он «Известиям». — Таким образом, поправки дадут фискальным органам более широкие возможности перекрывать доступ к различной информации, что автоматически повлечет применение карательных санкций к большему количеству людей, которые вольно или невольно могут ее разгласить, — пояснил он.

Кроме того, эксперт отметил, что на реализацию поправок потребуются значительные средства, так как необходимо будет пересмотреть все документы на предмет их отнесения к той или иной категории секретности.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru