Уже в этом году россияне смогут контролировать свои персональные данные

Уже в этом году россияне смогут контролировать свои персональные данные

Уже в этом году россияне смогут контролировать свои персональные данные

Уже в этом году россияне смогут контролировать использование своих персональных данных. Соответствующий ресурс планируют запустить в рамках программы «Цифровая экономика». Ожидается, что сервис станет доступен в четвертом квартале 2018 года.

Россияне смогут не только узнать информацию об использовании своих персональных данных, но также и запретить это использование, что является несомненным плюсом такого ресурса.

Главная задача будет заключаться в информировании населения насчет обработки их личной информации. Уже в данный момент разработчики работают над сервисом.

Пока еще не решено, будет ли этот портал государственным, также не до конца проработан механизм предоставления гражданам информации об использовании их данных. Но сама инициатива, безусловно, хорошая.

На данный момент эксперты видят два варианта реализации. Первый заключается в том, что все компании будут передавать информацию обо всех персональных данных россиян на этот специальный ресурс. Второй завязан на согласовании операторами определенных правил, на основании которых каждому гражданину будет присваиваться идентификатор.

Таким образом, ресурсу можно будет передать лишь идентификатор. У каждого из этих способов есть как плюсы, так и минусы, а их реализация будет довольно непростой, полагают специалисты.

Напомним, что на днях Алексей Волин, занимающий пост замминистра цифрового развития, связи и массовых коммуникаций, заявил, что закон о персональных данных необходимо изменить. Волин полагает, что нынешняя реализация законопроекта может помешать развитию некоторых сфер.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru