Минцифры предлагает собирать биометрию без согласия граждан

Минцифры предлагает собирать биометрию без согласия граждан

Минцифры предлагает собирать биометрию без согласия граждан

Минцифры предлагает отказаться от необходимости получать согласие гражданина на передачу его биометрии в ЕБС. Поправки к закону уже готовы. Чиновники видят в них укрепление защищенности данных, эксперты прогнозируют хаотичность сбора и фатальность в случае утечки.

О поправках в приказ Минцифры пишет сегодня “Ъ”. Речь о порядке сбора и хранения биометрических данных в ”Единой биометрической системе” (ЕБС). В Аналитический центр при правительстве бумаги отправили 2 августа.

В документе уточняется, что согласия субъекта данных на сбор и актуализацию биометрии в ЕБС и “иных информационных системах, обеспечивающих идентификацию и/или аутентификацию с использованием биометрических персональных данных” не требуется.

В пояснительной записке авторы ссылаются на то, что размещение биометрии в ЕБС из иных информационных систем без согласия субъекта закреплено в поправках к закону “Об информации”, принятых в июле.

Документ также упрощает передачу в ЕБС данных из любых информационных систем (например, организаций финансового рынка).

Если раньше требовалось, чтобы “слепок” содержал лицо и голос, то теперь, если биометрические данные содержат только изображение лица или голоса, они все равно окажутся в государственной системе, но использовать их сможет только разместившая организация.

Статус ГИС ЕБС (оператором выступает “Ростелеком”) получила в конце прошлого года. Минцифры планировало ускорить сбор биометрических данных, рассчитывая увеличить число ”слепков” до 70 млн. Но к началу 2022 года удалось собрать не более 240 тысяч.

Из десятков миллионов образцов, собранных банками, стандартам ЕБС соответствуют только 10% — это около 5 млн уникальных “слепков”. Остальные по действующим нормам должны быть уничтожены.

Передача данных из КБС (коммерческих биометрических систем) в ГИС ЕБС повысит безопасность обработки и хранения биометрических персональных данных, отметили в Минцифры.

Чтобы обязать КБС передавать данные в ЕБС, требуется только одно — наличие голоса или изображения лица, от образцов больше не потребуется соответствовать всем стандартам качества ЕБС, отмечает юрист фирмы DRC Никита Истомин.

Отказ от получения согласия гражданина на сбор и актуализацию биометрии в ЕБС может привести к тому, что биометрия будет собираться непрерывно из любых возможных источников, считает главный юрисконсульт практики интеллектуальной собственности “ЭБР” Кирилл Ляхманов.

С учетом требований к биометрическим образцам, такими источниками могут быть камеры наблюдения на входе в метро, камеры в банках и финансовых организациях, камеры на входе в МФЦ и другие, пояснил он.

Кроме того, сбором и обновлением биометрии для передачи в ЕБС смогут заниматься “иные организации”, перечень которых в документе не определен.

“Оператор КБС, разместивший биометрические данные в ЕБС, не вправе давать их использовать другим операторам КБС, — объясняет Ляхманов. — Это значит, что в ЕБС слепки одних и тех же людей, сдавших биометрию в различные организации, будут дублироваться”.

Хранение такого объема данных о человеке в единой системе, отмечает эксперт, делает последствия утечки катастрофическими.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru