0,02% от оборота: Минцифры закончило со штрафами за утечки

0,02% от оборота: Минцифры закончило со штрафами за утечки

0,02% от оборота: Минцифры закончило со штрафами за утечки

Минцифры подготовило новую версию законопроекта об оборотных штрафах. За утечку персональных данных компания может заплатить 0,02 оборотного штрафа. Правда, сначала нужно будет доказать достоверность потерянных сведений.

О финальной версии законопроекта по штрафам за утечки пишут “Ведомости”. За сливы, не позволяющие идентифицировать достаточное количество субъектов персональных данных, штрафы налагаться не будут.

“Достаточным”, по мнению Минцифры, является показатель в 10% от минимального объема самой утечки.

Оборотные штрафы включатся, если из “утекших” 10—100 тыс. ПДн удастся верифицировать 1 000. Если объем утечки превышает 100 000 записей, то принадлежность должна определяться у 10 000 субъектов.

Для руководителей компании, допустившей утечку данных от 10 000 до 100 000 субъектов, штраф составит 200 000 — 400 000 рублей.

Для ИП и юрлиц штраф — 0,02% от оборота, но не менее 1 млн рублей.

В первой редакции законопроекта предлагалось штрафовать компанию на 1% от годовой выручки за сам факт утечки и на 3%, если она не сообщила о ней вовремя.

В последней редакции документа такой порядок штрафа предусматривается только для компаний, допустивших утечку более 100 000 записей.

Новая версия смягчает меры наказания в случае, если компания потеряла данные впервые и сама предприняла действия по защите информации.

В позиции Минцифры по поводу статуса законопроекта отмечается, что добровольный аудит систем информационной безопасности компании может рассматриваться “как смягчающее обстоятельство” и подтверждать меры, принятые для защиты от утечек.

Персональные штрафы вводятся для чиновников и госслужащих в органах власти, для которых неприменимы оборотные штрафы, полагает бизнес-консультант по информбезопасности Positive Technologies Алексей Лукацкий.

По словам основателя и гендиректора “Бюро цифровых технологий” Виталия Зарубина, персональная ответственность — это “не совсем то направление, в котором нужно смотреть”. При этом штраф с оборота он назвал “допустимым и логичным”.

Оборотные штрафы за утечки обсуждаются с весны. Тогда в сеть попали данные пользователей «Яндекс Еды», Delivery Club и клиентов Гемотеста. Сервисы доставки оштрафовали на 60 тыс. рублей, а персональные данные из медцентра оценили в 0,2 копейки за клиента. В августе появилась информация, что оборотные штрафы могут пойти в фонд пострадавших от утечек.

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru