Минцифры предлагает штрафовать за утечки ПДн процентами от оборота

Минцифры предлагает штрафовать за утечки ПДн процентами от оборота

Минцифры предлагает штрафовать за утечки ПДн процентами от оборота

Министерство цифрового развития, связи и массовых коммуникаций России согласовало законопроект, который значительно повышает ответственность компаний за утечку персональных данных клиентов.

Как пишет «Ъ», инициатива предполагает штраф в 1% от оборота за сам факт утечки. «Ставка» увеличится до трех процентов, если компания попытается скрыть ЧП.

Утечки решили «взять в оборот» после громких скандалов в «Яндекс.Еде», Delivery Club и «Гемотесте». Тогда «Еду» оштрафовали всего на 60 тыс. рублей. Это возмутило общественность, а хакеров подстегнуло расширить «виртуальную карту» данными ГИБДД и маркетплейсов.

«Ъ» пишет, новые штрафы в Минцифре обсуждали 26 мая. Источник издания сообщает, что законопроект находится в финальной стадии и будет внесен в Госдуму уже на этой неделе.

Депутаты, скорее всего, поддержат инициативу.

«Бизнес должен быть мотивирован сохранять данные пользователей в безопасности, потому что штраф в 60 тыс. руб. за утечку «Яндекс.Еды» — это насмешка над здравым смыслом»,— «Ъ» цитирует слова главы комитета Александра Хинштейна.

Если закон о штрафе в 1-3% оборота будет принят, бизнесу придется увеличить траты на развитие своих систем ИБ.

Быстрая реакция на утечку или кибератаку потребует от компаний дополнительных инвестиций в софт. Не всем это по карману, отмечают эксперты.

Персональные данные сейчас обрабатывают не только крупные IT-компании и банки, но и малый бизнес. Интернет-магазины редко инвестируют в кибербезопасность, отмечает собеседник «Ъ» на ИБ-рынке.

«Если организация не вкладывается в защиту информации, оперативно провести расследование будет значительно сложнее, — объясняет изданию эксперт центра продуктов Dozor компании «РТК-Солар» Алексей Кубарев. — Часто в таких случаях компания узнает об утечке из СМИ или соцсетей».

Есть и юридическая тонкость: в России до сих пор нет нормативного определения, что именно считать «утечкой персональных данных». Неясно, и кто именно будет её подтверждать и классифицировать.

Штрафы от Минцифры напоминают принципы GDPR (General Data Protection Regulation), которые действуют в Европе. Они предусматривают оборотные штрафы за утечку данных, размер взыскание увеличивается, если компания скрыла «прокол».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WhatsApp запускает Private Processing: ИИ без ущерба для приватности

WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) снова на волне новинок — на этот раз мессенджер представил новую технологию Private Processing.

Она позволяет использовать функции искусственного интеллекта вроде суммаризации непрочитанных сообщений или помощи с редактированием текста, при этом полностью сохраняя обещания по конфиденциальности.

Private Processing обрабатывает запросы пользователей в защищённой среде — в так называемой конфиденциальной виртуальной машине (Confidential Virtual Machine, CVM). Причём ни Meta (признана в России экстремистской и запрещена), ни сам WhatsApp не смогут увидеть, что именно вы отправили на обработку. Всё происходит «внутри коробки», и наружу ничего не утекает.

Чтобы ещё больше укрепить безопасность, компания ввела несколько правил:

  • Гарантии на уровне системы: если кто-то попробует вмешаться в обработку данных, система либо сразу «падает», либо выдаёт себя с головой.
  • Проверяемая прозрачность: любой пользователь или независимый исследователь может провести аудит работы системы.
  • Защита от таргетирования: нельзя выбрать конкретного пользователя для атаки, не разрушив всю архитектуру безопасности.
  • Стейтлес-подход и прямая защита истории: данные не сохраняются после обработки — даже если кто-то взломает систему, достать старые запросы будет невозможно.

Процесс устроен так: сначала клиент WhatsApp получает анонимные учётные данные и устанавливает защищённое соединение через специальный шлюз и третий ретранслятор, скрывающий IP-адрес.

Потом создаётся сессия с защищённой средой (Trusted Execution Environment, TEE), куда зашифрованный запрос передаётся через уникальный одноразовый ключ. Расшифровать его может только устройство пользователя или сама TEE.

Разработчики честно признают: полностью избавиться от рисков нельзя. Возможны атаки через инсайдеров, уязвимости в цепочке поставок или действия злоумышленников на стороне пользователей. Но компания уверяет, что использует многоуровневую защиту, чтобы минимизировать все возможные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru