0,02% от оборота: Минцифры закончило со штрафами за утечки

0,02% от оборота: Минцифры закончило со штрафами за утечки

0,02% от оборота: Минцифры закончило со штрафами за утечки

Минцифры подготовило новую версию законопроекта об оборотных штрафах. За утечку персональных данных компания может заплатить 0,02 оборотного штрафа. Правда, сначала нужно будет доказать достоверность потерянных сведений.

О финальной версии законопроекта по штрафам за утечки пишут “Ведомости”. За сливы, не позволяющие идентифицировать достаточное количество субъектов персональных данных, штрафы налагаться не будут.

“Достаточным”, по мнению Минцифры, является показатель в 10% от минимального объема самой утечки.

Оборотные штрафы включатся, если из “утекших” 10—100 тыс. ПДн удастся верифицировать 1 000. Если объем утечки превышает 100 000 записей, то принадлежность должна определяться у 10 000 субъектов.

Для руководителей компании, допустившей утечку данных от 10 000 до 100 000 субъектов, штраф составит 200 000 — 400 000 рублей.

Для ИП и юрлиц штраф — 0,02% от оборота, но не менее 1 млн рублей.

В первой редакции законопроекта предлагалось штрафовать компанию на 1% от годовой выручки за сам факт утечки и на 3%, если она не сообщила о ней вовремя.

В последней редакции документа такой порядок штрафа предусматривается только для компаний, допустивших утечку более 100 000 записей.

Новая версия смягчает меры наказания в случае, если компания потеряла данные впервые и сама предприняла действия по защите информации.

В позиции Минцифры по поводу статуса законопроекта отмечается, что добровольный аудит систем информационной безопасности компании может рассматриваться “как смягчающее обстоятельство” и подтверждать меры, принятые для защиты от утечек.

Персональные штрафы вводятся для чиновников и госслужащих в органах власти, для которых неприменимы оборотные штрафы, полагает бизнес-консультант по информбезопасности Positive Technologies Алексей Лукацкий.

По словам основателя и гендиректора “Бюро цифровых технологий” Виталия Зарубина, персональная ответственность — это “не совсем то направление, в котором нужно смотреть”. При этом штраф с оборота он назвал “допустимым и логичным”.

Оборотные штрафы за утечки обсуждаются с весны. Тогда в сеть попали данные пользователей «Яндекс Еды», Delivery Club и клиентов Гемотеста. Сервисы доставки оштрафовали на 60 тыс. рублей, а персональные данные из медцентра оценили в 0,2 копейки за клиента. В августе появилась информация, что оборотные штрафы могут пойти в фонд пострадавших от утечек.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru