Омбудсмен по правам человека назвала штрафы за утечки смешными

Омбудсмен по правам человека назвала штрафы за утечки смешными

Омбудсмен по правам человека назвала штрафы за утечки смешными

Уполномоченный по правам человека призвала ужесточить наказания за утечки данных. Татьяна Москалькова назвала сегодняшние штрафы смешными и рекомендовала гражданам смотреть, что они подписывают.

Свою озабоченность низкими штрафами за “утечки” госпожа Москалькова высказала на полях Восточного Экономического Форума, который завершается сегодня во Владивостоке.

Ответственность за разглашение персональных данных в РФ смешная, нужно жестко реализовывать наработки законодателей, заявила уполномоченный по правам человека агентству РИА Новости. Она отметила, что закон о персональных данных совершенствуется каждый год в зависимости от запросов общества, но о человеке можно свободно собрать любые данные: купить базу ГИБДД или поликлиники.

"Это крайне опасное явление, и те наработки, которые сегодня нам предлагают законодатели, нужно реализовать в правоприменительной практике очень жестко, — считает Москалькова. — Сегодня ответственность просто смешная за разглашение персональных данных".

По мнению омбудсмена, человек должен иметь возможность распоряжаться данными о себе, чтобы никто ни при каких условиях без его согласия не мог придавать публичности даже достоверную информацию о нем.

При этом Москалькова не уточняла, должна ли касаться подобная норма политиков, чиновников и публичных персон.

"С другой стороны, мы должны, наверное, научиться жить в этой реальности и научиться сами распоряжаться данными о себе. По крайней мере, научиться читать то, что нам подсовывают для подписи, написанное мелким почерком в поликлиниках, больницах и в других местах", — добавила омбудсмен.

Накануне стало известно, что август поставил очередной антирекорд по утечкам данных российских пользователей. В последний месяц лета в Сеть выложили 100 баз.

Первого сентября в силу вступили поправки в закон “О персональных данных”. Оператор ПДн обязан сообщать об утечках и кибератаках в первые сутки после обнаружения. Еще два дня дают на внутреннюю проверку. Сами штрафы за утечки еще прорабатываются. По последней информации, платить процентом от годового оборота придется при потере данных более 10 тыс. пользователей. Документ обещают показать в середине сентября.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru