Структуру Роскомнадзора оштрафовали на 30 тыс. рублей за утечку данных

Структуру Роскомнадзора оштрафовали на 30 тыс. рублей за утечку данных

Структуру Роскомнадзора оштрафовали на 30 тыс. рублей за утечку данных

"Главный Радиочастотный центр" признан виновным в утечке личных данных сотрудников. Речь, возможно, о ноябрьской атаке белорусских “Киберпартизан”. Подведомственный РКН центр оштрафовали на 30 тыс. рублей — половина стандартной суммы наказаний в подобных случаях.

Решение о штрафе ГРЧЦ сегодня вынес мировой суд Симоновского района Москвы, сообщает Интерфакс.

ФГУП признано виновным по ч.2 ст.13.11 КоАП (Нарушение законодательства в области персональных данных), поскольку не обеспечило конфиденциальность персональных данных и не исключило неправомерный доступ третьих лиц к базе.

О каком именно инциденте идет речь, информагентства не уточняют. “Ъ”, в свою очередь, напоминает об атаке, случившейся в ноябре прошлого года. Тогда на ГРЧЦ напали белорусские хакеры из группировки “Киберпартизаны”. Они заявили, что взломали внутреннюю сеть центра, выгрузили документы, а также переписку сотрудников.

Кибервзломщики утверждали, что им удалось зашифровать рабочие станции сотрудников и нанести урон инфраструктуре организации.

В самом центре опровергали такой серьезный ущерб, заявляя, что “преступники не получили доступ ни к закрытой информации, ни к критически важной инфраструктуре”.

“Но уже в феврале в открытом доступе появились материалы ведомства, распространяемые СМИ, признанными в России иноагентами”, — вспоминает “Ъ”.

Размер вынесенного сегодня штрафа структуре Роскомнадзора — 30 тыс. рублей. Эти нижняя планка возможного наказания по такой статье. Обычно коммерческие компании получали от 60 тыс. рублей за утечку.

"Главный радиочастотный центр" был создан в 2000 году. Он выполняет задачи радиочастотной службы, а также сопровождает контроль-надзорные и регуляторные функции Роскомнадзора по основным направлениям его деятельности в сфере связи, СМИ и массовых коммуникаций. В апреле этого года именно ГРЧЦ сообщил о запуске аналога Downdetector по мониторингу сбоев российских ресурсов в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака VMSCAPE: Spectre вернулся и бьёт по AMD Zen и Intel Coffee Lake

Швейцарская высшая техническая школа Цюриха снова напоминает миру, что история с Spectre ещё далека от финала. Исследователи из университета нашли новую уязвимость в процессорах AMD Zen и Intel Coffee Lake, которая позволяет гостевой виртуальной машине красть секреты у гипервизора.

Атака получила название VMSCAPE (CVE-2025-40300). Главное отличие от предыдущих Spectre-подобных приёмов — здесь злоумышленнику не нужны никакие хитрые модификации кода, вроде инъекций. Всё работает в дефолтной конфигурации.

В статье «VMSCAPE: Exposing and Exploiting Incomplete Branch Predictor Isolation in Cloud Environments», которую представят на симпозиуме IEEE по безопасности и конфиденциальности, авторы показали, что атака успешно бьёт по KVM и QEMU.

На практике они сумели считать криптографический ключ для дискового шифрования: скорость утечки составила около 32 байт в секунду на AMD Zen 4, весь процесс занял чуть больше 12 минут.

 

Под удар попали AMD Zen от первого до пятого поколения и Intel Coffee Lake. Исправить это железом не получится, поэтому разработчики ядра Linux внедрили программные меры защиты. Но без потерь не обошлось: в ряде сценариев падение производительности достигает 10%, хотя для Zen 4 замедление почти незаметное — около 1%.

 

VMSCAPE эксплуатирует недостаточное разделение предсказателей переходов между гостем и хостом. В результате происходит утечка из одной среды в другую. Для атаки используется новый приём vBTI — virtualization Branch Target Injection.

Как утверждают в Intel, уже существующие механизмы защиты от Spectre v2 (IBRS, IBPB и другие) помогают закрыть дыру, и вместе с сообществом Linux компания готовит обновления. AMD пообещала выпустить собственные патчи.

В качестве основной меры защиты предложено включение «IBPB before exit to userspace» — обновлённая версия подхода «IBPB-on-VMExit». Насколько это ударит по производительности, зависит от того, как часто виртуалка обращается к пользовательскому пространству: для эмулированных устройств накладные расходы ощутимее, чем для виртуализированных.

В любом случае патч будет активен на всех затронутых системах, включая новые AMD Zen 5 и даже свежие Intel-процессоры, которые напрямую уязвимы не были.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru