0,02% от оборота: Минцифры закончило со штрафами за утечки

0,02% от оборота: Минцифры закончило со штрафами за утечки

0,02% от оборота: Минцифры закончило со штрафами за утечки

Минцифры подготовило новую версию законопроекта об оборотных штрафах. За утечку персональных данных компания может заплатить 0,02 оборотного штрафа. Правда, сначала нужно будет доказать достоверность потерянных сведений.

О финальной версии законопроекта по штрафам за утечки пишут “Ведомости”. За сливы, не позволяющие идентифицировать достаточное количество субъектов персональных данных, штрафы налагаться не будут.

“Достаточным”, по мнению Минцифры, является показатель в 10% от минимального объема самой утечки.

Оборотные штрафы включатся, если из “утекших” 10—100 тыс. ПДн удастся верифицировать 1 000. Если объем утечки превышает 100 000 записей, то принадлежность должна определяться у 10 000 субъектов.

Для руководителей компании, допустившей утечку данных от 10 000 до 100 000 субъектов, штраф составит 200 000 — 400 000 рублей.

Для ИП и юрлиц штраф — 0,02% от оборота, но не менее 1 млн рублей.

В первой редакции законопроекта предлагалось штрафовать компанию на 1% от годовой выручки за сам факт утечки и на 3%, если она не сообщила о ней вовремя.

В последней редакции документа такой порядок штрафа предусматривается только для компаний, допустивших утечку более 100 000 записей.

Новая версия смягчает меры наказания в случае, если компания потеряла данные впервые и сама предприняла действия по защите информации.

В позиции Минцифры по поводу статуса законопроекта отмечается, что добровольный аудит систем информационной безопасности компании может рассматриваться “как смягчающее обстоятельство” и подтверждать меры, принятые для защиты от утечек.

Персональные штрафы вводятся для чиновников и госслужащих в органах власти, для которых неприменимы оборотные штрафы, полагает бизнес-консультант по информбезопасности Positive Technologies Алексей Лукацкий.

По словам основателя и гендиректора “Бюро цифровых технологий” Виталия Зарубина, персональная ответственность — это “не совсем то направление, в котором нужно смотреть”. При этом штраф с оборота он назвал “допустимым и логичным”.

Оборотные штрафы за утечки обсуждаются с весны. Тогда в сеть попали данные пользователей «Яндекс Еды», Delivery Club и клиентов Гемотеста. Сервисы доставки оштрафовали на 60 тыс. рублей, а персональные данные из медцентра оценили в 0,2 копейки за клиента. В августе появилась информация, что оборотные штрафы могут пойти в фонд пострадавших от утечек.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru