Компенсацию за утечки ПДн хотят вынести на Госуслуги

Компенсацию за утечки ПДн хотят вынести на Госуслуги

Компенсацию за утечки ПДн хотят вынести на Госуслуги

Определять размер и содержимое компенсации за утечки данных предлагают на “Госуслугах”. С таким вариантом выступило Минцифры. Предложение будет выдвигать оператор, потерявший ПДн. Вместо денег он сможет предлагать бонусы и скидки на услуги.

О новой стороне в деле утечек глава Минцифры Максут Шадаев рассказал на пленарной сессии телеком-конференции “Ведомостей”.

“В случае подтверждения утечки со стороны оператора он размещает об этом информацию, потом дается определенное количество времени, когда пострадавшие могут обратиться через “Госуслуги” с заявлением о получении компенсации”, – объяснил министр механизм действия закона.

По его словам, размер компенсации может определить сам оператор и предложить ее пользователям, данные которых утекли.

Если две трети обратившихся на портал "Госуслуги" за компенсацией ее подтверждают, к оператору, допустившему утечку персональных данных, применяется смягчающий фактор.

Компенсация может выражаться не только в деньгах, отметил Шадаев. Речь может идти о скидках на услуги, бонусах и тому подобном.

Главное, чтобы эти условия приняли две трети владельцев утекших ПДн, подчеркнул глава Минцифры. Если же этого не происходит, компания получит оборотный штраф без понижающего коэффициента.

Эксперты, опрошенные журналистами, в целом одобрили идею о компенсациях за утечки через Госуслуги. При этом специалисты предупредили о риске “потребительского терроризма”. Речь о гражданах, которые будут массово требовать возмещения, хотя непосредственного отношения к утечке не имеют.

Законопроект о штрафах за потерю данных обсуждается с весны 2022 года. В какой-то момент в документе возникала формулировка о создании фонда помощи пострадавшим, из которого и будут выплачиваться денежные компенсации. Тогда инициативу раскритиковали участники рынка. В Ассоциации больших данных заявляли, что выплаты “под одну гребенку” не будут учитывать реальную степень защищенности данных и демотивируют бизнес вкладываться в кибербезопасность.

В актуальной версии законопроекта варианта с фондом пострадавших уже нет, уточнил глава Минцифры Сам же проект находится в финальной стадии обсуждения и в ближайшее время будет внесен в Госдуму, добавил министр.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru