Согласно новому регламенту GDPR компании могут штрафовать на €20 млн

Согласно новому регламенту GDPR компании могут штрафовать на €20 млн

Согласно новому регламенту GDPR компании могут штрафовать на €20 млн

В мае 2016 года в ЕС принят новый Общеевропейский регламент о персональных данных (General Data Protection Regulation, GDPR). Все организации, вне зависимости от своей юрисдикции, должны соблюдать новые правила, если их деятельность связана с обработкой персональных данных субъектов персональных данных, находящихся на территории ЕС (в том числе граждан РФ).

Действие GDPR распространяется на операции по обработке персональных данных в контексте присутствия на территории ЕС их оператора или обработчика, независимо от того, производится ли такая обработка на территории ЕС или нет (GDPR распространяется на все дочерние организации российских холдингов, расположенные в ЕС).

Несоблюдение требований нового регламента GDPR может привести к наложению надзорным органом в области защиты персональных данных штрафа в размере до 20 млн. евро или до 4 % от годового оборота компании (в зависимости от того, какая сумма будет больше).

Документ начнет действовать только с 25 мая 2018 года, но целый ряд российских компаний, присутствующих на территории ЕС, уже приступил к приведению процессов обработки персональных данных в соответствие с GDPR.

«Обращаясь к теме GDPR, крупные компании зачастую сталкиваются с большим количеством вопросов, например: можно ли передавать персональные данные от подразделений, находящихся в ЕС подразделениям в России? Какой показатель будет использоваться для расчета суммы штрафа? На что в первую очередь обратить внимание, чтобы успешно выполнить новые требования? Наработанная в «EY» практика позволяет ответить на большинство вопросов, как с технической, так и с юридической точки зрения. Вместе с тем, следует отметить, что для правильного ответа на эти вопросы в каждом конкретном случае необходимо проанализировать как специфику бизнеса в целом, так и процессы обработки персональных данных в частности», — говорит Евгений Ким, старший менеджер «EY».

«Следует прогнозировать высокий уровень рисков использования нового законодательства в политических целях. В связи с этим крупным российским компаниям необходимо, как можно быстрее решать вопрос с GDPR, тем более, что сейчас для этого есть все возможности. «Газинформсервис» всегда готов оказать необходимую помощь своим Заказчикам», — утверждает технический директор «Газинфомсервис» Николай Нашивочников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru