Минцифры: хранить данные в ЕБС надежнее, чем в банке

Минцифры: хранить данные в ЕБС надежнее, чем в банке

Минцифры: хранить данные в ЕБС надежнее, чем в банке

В Минцифры опровергли планы собирать биометрические данные граждан без согласия. О проекте такого приказа сегодня написал “Ъ”. Ведомство уточняет: поправки касаются уже собранных данных.

“Подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных”, — говорится в сообщении пресс-службы Минцифры.

По версии “Ъ”, в документе речь шла о том, что согласия субъекта данных на сбор и актуализацию биометрии в ЕБС и “иных информационных системах, обеспечивающих идентификацию и/или аутентификацию с использованием биометрических персональных данных”, требоваться не будет.

Проектом приказа предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в основном в банках, в государственную единую биометрическую систему, уточняет Минцифры.

Кроме того, документ еще будут изучать эксперты, успокаивают в ведомстве. В сообщении пресс-службы Минцифры обозначены ключевые положения проекта приказа:

1. Без согласия граждан сбор любых биометрических данных невозможен

Собирать и сдавать биометрию можно только на добровольной основе и только с согласия гражданина:

  • через банк
  • самостоятельно через мобильное приложение (с 30 сентября 2022)
  • в будущем — через МФЦ

Невозможно собирать биометрию:

  • с камер наблюдения
  • из других источников, которые не предусматривают предварительного получения согласия

2. Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом № 325-ФЗ. При этом импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами, то есть с согласия гражданина.

Госуслуги и сам банк должны уведомить гражданина о том, что его данные отправляются в ЕБС.

Экспертов “Ъ” смущала и возможная хаотичность такого сбора данных. Информация из нескольких коммерческих систем не будет “смешиваться”, обещают в Минцифры:

“Если биометрические данные гражданина содержатся в нескольких коммерческих системах, при импорте в ЕБС будут храниться только самые актуальные данные, отвечающие необходимым стандартам качества. Все остальные передаваемые данные будут удаляться”.

В ведомстве также заявили, что в ЕБС данные будут храниться надежнее, чем в самом банке:

“Хранение данных в ЕБС надежнее, чем в коммерческих системах. ЕБС соответствует всем требованиям регуляторов в сфере информационной безопасности, уровень ее безопасности и надежность хранения данных постоянно проверяется и контролируется. Хранение биометрических данных в ЕБС обеспечит их надежную защиту”.

Добавим, это уже второй случай за неделю, когда Минцифры приходится оправдываться. 4 августа “Ведомости” выпустили материал об инициативе ведомства поднять долю российских акционеров ПО до 90%. В тот же день Минцифры выступило с опровержением.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru