Штрафы за утечку сведений о здоровье могут ужесточить

Штрафы за утечку сведений о здоровье могут ужесточить

Штрафы за утечку сведений о здоровье могут ужесточить

Минцифры предлагает поднять штрафы за утечки данных о здоровье, национальности, судимости, политических взглядах и сведениях об интимной жизни. Новелла содержится в новой версии законопроекта об оборотных штрафах за утечки ПДн, который обсуждают с весны.

О предложении поднять штрафы за потерю данных специальной категории пишут “Ведомости”. Утечка таких ПДн будет считаться отягчающим обстоятельством.

По словам представителя Минцифры, пункт о более жесткой ответственности за утечки отдельных категорий данных обсуждается министерством с отраслью с лета.

"Такие ПД относятся к наиболее чувствительным, поэтому мы добавили этот пункт в перечень отягчающих обстоятельств", — отметил он.

К спецкатегории относятся данные о состоянии здоровья, о наличии судимости, религиозных убеждениях и тому подобное, поясняет бизнес-консультант по информационной безопасности (ИБ) Positive Technologies Алексей Лукацкий.

К такой информации также относятся данные о расовой и национальной принадлежности, политических взглядах, интимной жизни, добавляет партнер адвокатского бюро "Юрлов и партнеры" Глеб Ситников.

Биометрические данные — это биометрия лица, отпечатки пальцев и все те сведения, которые характеризуют физиологические и биологические особенности человека.

Пока не сообщается, как именно факт утечки специальной категории данных будет влиять на решение о сумме штрафа.

Рост утечек начался весной. Тогда в сеть выложили данные сервисов “Яндекс.Еда” и Delivery Club, а также медицинской лаборатории “Гемотест”. Сервисы доставки оштрафовали на 60 тыс. рублей, а персональные данные из медцентра оценили в 0,2 копейки за клиента.

Из других нововведений последней версии законопроекта об утечках — смягчающие обстоятельства. К ним Минцифры предлагает отнести компенсацию большинству пострадавшим от утечек и добровольный аудит защищенности данных.

Минцифры весной заявило о намерении ввести оборотные штрафы для компаний, допустивших утечку персональных данных. В первой редакции законопроекта предлагалось штрафовать компанию на 1% от годовой выручки за сам факт утечки и на 3%, если она не сообщила о ней вовремя.

В последней редакции документа такой порядок штрафа предусматривается только для компаний, допустивших утечку более 100 000 записей.

Законопроект критикует Ассоциация больших данных (АБД), в которую входят интернет-компании, операторы связи и банки. Свои замечания ассоциация направила в Минцифры. Бизнес просит министерство пересмотреть размеры штрафов в сторону их уменьшения.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru