Минцифры: штрафы за утечку могут пойти на компенсацию пострадавшим

Минцифры: штрафы за утечку могут пойти на компенсацию пострадавшим

Ведомство настаивает на оборотных штрафах за потерю ПДн. Их, правда, могут накладывать, если информация из компании “утекла” не в первый раз. Вырученные деньги предлагают раздавать пострадавшим.

Минцифры планирует создать фонд, который будет выплачивать компенсацию гражданам, чьи данные были скомпрометированы. Об итогах переговоров с бизнесом накануне рассказали в пресс-службе ведомства. Сама встреча прошла еще до выходных, мы писали об этом.

“Важно определить, куда будут расходоваться собранные штрафы. Один из вариантов — выплаты компенсаций гражданам, пострадавшим от утечек. Может быть создан специальный фонд, который будет действовать по аналогии с “Агентством по страхованию вкладов”, выплачивающим возмещения вкладчикам банков при наступлении страховых случаев”, — говорится в сообщении Минцифры.

Ведомство настаивает на введение оборотных штрафов. Их планирую “включать” со второго раза. Но и первая “ваша” утечка не будет бесплатной:

“За первую утечку штраф будет фиксированным. Его размер будет зависеть от объема данных, компрометацию которых допустила компания”, — говорят в министерстве.

Из других принципиальных моментов, которые пропишут в законе:

  • Объект утечки персональных данных и механизм установления вины (реальная ли эта база или мошенники склеили “кусочки” из файлов в открытом доступе);
  • Соразмерность штрафов объемам и критичности персональных данных;
  • Двухэтапность штрафов: фиксированный на первый раз и оборотный — за рецидив.

В Минцифре хотят ввести понятия “смягчающие” и “отягчающие” обстоятельства: прикладывала ли компания максимум усилий к защите информации или скрывала факт утечки.

Бизнес сможет аккредитоваться по критериям информационной безопасности. Процедура будет добровольной. Речь может идти о страховании профессиональной ответственности.

“Такая аккредитация может стать подтверждением мер, принятых для защиты от утечек. И это может рассматриваться как смягчающее обстоятельство”, — говорят в Минцифре.

Общественный запрос на высокие штрафы вырос после крупных утечек из Delivery Club и “Яндекс.Еды”. Последнюю тогда оштрафовали на 60 000 рублей.

В мае Минцифры согласовало законопроект о штрафах за потерю данных. Он предполагает 1% от оборота за сам факт утечки и 3%, если компания скроет киберинцидент. Теперь для доработки решили позвать представителей индустрии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шифровальщик Diavol вернулся, сменив визуальные IoC

После долгого перерыва на VirusTotal вновь стали множиться образцы вымогательской программы Diavol. Анализ новейших из них показал, что вредонос стал 64-битным, сменил имя записки с требованием выкупа и добавляемое расширение, но файлы шифрует по-прежнему — с помощью XOR и RSA.

В ИБ-сообществе считают Diavol творением создателей TrickBot, влившихся в сообщество Conti. После распада преступного синдиката сторонний шифровальщик затих, а теперь, видимо, возобновил атаки. Специалисты по реверс-инжинирингу изучили новые семплы и пришли к выводу, что в некоторых случаях восстановление файлов все еще возможно.

В рамках обновления операторы зловреда изменили расширение, добавляемое к зашифрованным файлам, — вместо прежнего .lock64 используется .bully. Записка, оставляемая на машине жертвы, теперь именуется WARNING.txt (на самом деле новое название файла всплыло еще в ноябре прошлого года, а текст в нынешнем виде появился в минувшем июне).

Система шифрования данных осталась прежней — XOR + RSA, но она настолько необычна, что исследователи разобрали ее и в мартовском блоге, и сейчас. Перед началом процесса Diavol генерирует и сохраняет в теле ключ длиной 2048 байт для выполнения операций XOR над данными (уникален для каждой жертвы, но один для всех ее файлов).

Затем вредонос начинает в цикле дробить файлы на блоки по 2048 байт, отбрасывая остаток. После этого ко всем считанным блокам применяется XOR, итог записывается обратно в обрабатываемые файлы.

 

В конец файла записываются XOR-ключ, зашифрованный по RSA (публичный ключ хранится в коде зловреда), а также объем обработанных данных — число также кодируется разовым прогоном XOR.

К сожалению, это еще не все. Завершив первый этап, вредонос возвращается к началу файла и начинает считывать блоки 0x75 байт, шифровать их по RSA с возвратом результата в тот же файл, но без добавления ничего не значащих данных (паддинга).

Такой способ шифрования, по мнению исследователей, вселяет надежду. Получив XOR-ключ, можно без особого труда вернуть содержимое многих файлов — за исключением первых 1170 байт, которые придется отстраивать заново.

Напомним, жертвы Diavol могут также воспользоваться бесплатным декриптором, который уже доступен на сайте No More Ransom.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru