Эксперты оценили идею уголовного срока за утечки

Эксперты оценили идею уголовного срока за утечки

Эксперты оценили идею уголовного срока за утечки

В Госдуме готовится к рассмотрению законопроект об уголовной ответственности за незаконный оборот украденных персональных данных. Кого именно и за что смогут наказать, пока неизвестно. Эксперты ждут формулировок.

О том, что правительство одобрило законопроект, предполагающий уголовную ответственность за незаконный оборот украденных персональных данных, стало известно на минувшей неделе. Пока сам документ не опубликован, “Известия” собрали мнения экспертов.

Пока неясно главное: кого и за какие именно действия будет предложено привлекать к ответственности, говорит партнер адвокатского бюро “Юрлов и партнеры” Глеб Ситников.

По его словам, важнее всего то, будут ли адекватно раскрыты в законопроекте понятия, которые пока на словах звучат как “оборот” и “украденные персональные данные”.

Криминализация незаконного оборота ПД может оздоровить ситуацию с участившимися утечками данных, считает Ситников.

“Вопросы вызывает то, насколько готовы к огромным затратам времени и денег на соблюдение всех требований небольшие и не технологические компании и предприниматели и насколько они заслуживают ужесточения ответственности при несоразмерной сложности и запутанности норм о ПД”, — предупреждает эксперт.

“Что значит способствовать утечкам? Кто и как будет определять степень способствования? На мой взгляд, наказание за незаконный оборот данных всё-таки должно зависеть от последствий, к которому он привел”, — считает исполнительный директор российской ИТ-компании HFLabs Константин Степанов.

Если из компании утекли данные, можно установить того, кто этому прямо или косвенно поспособствовал, но меры воздействия в любом случае должны зависеть от того, был это злонамеренный шаг или нет, говорит Степанов.

Уголовное наказание за “пробив”, к слову, есть и сейчас. На нем регулярно попадаются, например, сотрудники салонов связи. Что касается оборота данных в даркнете, то найти людей, которые стоят за их продажей, будет сложно. Скорей всего, многие из них находятся не в России, предполагает эксперт.

Напомним, по последним данным, в прошлом году в Сеть утекло 311 баз российских компаний.

На этом фоне член СПЧ Кирилл Кабанов выступил с предложением включить в качестве основания для замены паспорта утечку персональных данных.

“Гражданин должен получить право в случае подобной ситуации (утечки) по желанию заменить свой паспорт с целью предотвращения рисков мошеннических действий”, — сообщил Кабанов в своем телеграм-канале.

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru