Яндекс.Еду оштрафовали на 60 тыс. рублей за утечку базы курьеров

Яндекс.Еду оштрафовали на 60 тыс. рублей за утечку базы курьеров

Яндекс.Еду оштрафовали на 60 тыс. рублей за утечку базы курьеров

Московский суд оштрафовал Яндекс.Еду на 60 тысяч рублей за утечку данных курьеров. Такую же сумму сервис заплатил за мартовскую потерю персональных данных клиентов.

“Мировой судья судебного участка №101 столичного района Замоскворечье оштрафовал сервис “Яндекс Еда” на 60 тыс. руб. за нарушение закона о персональных данных”, — передает слова пресс-секретаря суда Анны Днепровской агентство “Москва”.

Роскомнадзор составил административный протокол на “Яндекс. Еду” в мае. В открытом доступе оказалось более 700 строк с данными курьеров. Тогда же в Сеть попала и база сотрудников сервиса Delivery Club.

Максимальный штраф по этой статье — 100 тыс. рублей. Суд счел, что Яндекс.Еде достаточно 60 тыс.

Такой же штраф сервису выписали за мартовскую потерю данных клиентов. В открытый доступ попали их ФИО, номера телефонов, электронные почты и сумма заказов за последние полгода.

Штрафа в 60 тыс. оказалось достаточно и для утечки 300 ГБ данных из лаборатории “Гемотест”.

Напомним, в выходные в сеть попала и база данных “Почты России”. Госкомпания объяснила “слив” хакерской атакой. Почтовому оператору грозит также не больше 100 тыс. рублей штрафа.

По новому закону “О персональных данных”, компания должна сообщать об утечке после обнаружения. “Штрафные” меры еще обсуждаются в Минцифры. Бизнес планируют наказывать фиксированной ставкой от объема утечки на первый раз и оборотным годовым штрафом за рецидив.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru