Минцифры обсуждает фонд выплат пострадавшим от утечек

Минцифры обсуждает фонд выплат пострадавшим от утечек

Минцифры обсуждает фонд выплат пострадавшим от утечек

В России может появиться фонд материальной компенсации гражданам, пострадавшим от утечек персональных данных. Наполнять его планируют штрафами провинившихся компаний.

Первый раз о планах создать такой фонд заговорили в середине июля. Сами оборотные штрафы Минцифры обсуждает до сих пор.

Идею фонда выплат пострадавшим подтвердили “Ъ” три источника: два собеседника, близких к диалогу, и один — в крупной российской ИТ-компании.

Средства, по их словам, могут быть выделены из оборотных штрафов, которые компании обяжут выплачивать за утечки данных.

В Минцифры уточнили, что сейчас прорабатывается механизм компенсаций: “Нужно определить, как будет высчитываться объем, при каких условиях можно будет претендовать на выплаты, другие детали”.

Экспертам идея фонда нравится, смущает только возможная реализация.

Текущая версия законопроекта, вводящего оборотные штрафы за утечки, не учитывает интересы жертв утечек: штрафы пойдут в федеральный бюджет, отмечает директор НКО “Информационная культура” Иван Бегтин.

Однако эксперт опасается, что разработка и утверждение механизма могут занять длительное время, вплоть до года, поскольку потребует согласования с правительством, депутатами и участниками рынка.

“Создание фонда в любом случае шаг вперед, при этом компенсация должна зависеть от реального или потенциального ущерба пользователя, но определить его бывает сложно, и практики для ориентира сейчас нет”, — говорит GR-директор “СерчИнформ” Ольга Минаева.

Создание фонда для выплаты компенсаций потребует существенных административных издержек, содержания бюрократического аппарата, системы учета и распределения компенсаций, поясняет зампред комиссии по правовому обеспечению цифровой экономики московского отделения Ассоциации юристов России Борис Едидин.

До сих пор неясно также, придется ли гражданам, пострадавшим от утечки, обосновывать ущерб и доказывать его, “в этом случае компенсацию смогут получить единицы”, добавляет директор центра разработки Artezio Дмитрий Паршин. Если же компенсация будет разделена между всеми жертвами утечек, то сумма на каждого может оказаться незначительной.

Вопрос повышения штрафов за утечки стал актуальным после 24 февраля. Многие компании, допустившие потерю данных клиентов, отделались выплатами в 60 тысяч рублей. Среди них Яндекс.Еда и Гемотест. Самый большой штраф “грозит” только Ростелекому — 100 тыс. рублей.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru