ВШЭ оштрафовали за утечку данных

ВШЭ оштрафовали за утечку данных

ВШЭ оштрафовали за утечку данных

Суд в Москве выписал руководству Высшей школы экономики штраф за утечку персональных данных. Речь о мартовской атаке на почтовые серверы ВШЭ. Тогда в Сеть попали сканы паспортов студентов и сотрудников университета.

Решение накануне вынес судебный участок мирового судьи № 387 по Басманному району Москвы, уточняет ТАСС.

"Суд признал Национальный исследовательский университет "Высшая школа экономики" виновным по ч. 1 ст. 13.11 КоАП РФ ("Обработка персональных данных в случаях, не предусмотренных законодательством Российской Федерации") и назначил наказание в виде административного штрафа в размере 60 тыс. рублей", — говорится в сообщении пресс-службы суда. Максимальный штраф по этой статьей — 100 тыс. рублей.

О проверке ВШЭ в связи с возможной утечкой персональных данных стало известно в начале марта. Университет тогда признал взлом почтовых сервисов, а делом занимался Роскомнадзор.

В профильных телеграм-каналах сообщалось, что были украдены сканы паспортов выпускников и сотрудников ВШЭ, в частности списки сотрудников, имеющих отсрочку от мобилизации.

Добавим, на минувшей неделе за утечку была оштрафована одна из структур самого Роскомнадзора. "Главный Радиочастотный центр" получил минимальные 30 тыс. рублей за ноябрьскую атаку кибервзломщиков. Утверждалось, что им удалось зашифровать рабочие станции сотрудников и нанести урон инфраструктуре организации. В самом центре опровергали такой серьезный ущерб, заявляя, что “преступники не получили доступ ни к закрытой информации, ни к критически важной инфраструктуре”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WhatsApp запускает Private Processing: ИИ без ущерба для приватности

WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) снова на волне новинок — на этот раз мессенджер представил новую технологию Private Processing.

Она позволяет использовать функции искусственного интеллекта вроде суммаризации непрочитанных сообщений или помощи с редактированием текста, при этом полностью сохраняя обещания по конфиденциальности.

Private Processing обрабатывает запросы пользователей в защищённой среде — в так называемой конфиденциальной виртуальной машине (Confidential Virtual Machine, CVM). Причём ни Meta (признана в России экстремистской и запрещена), ни сам WhatsApp не смогут увидеть, что именно вы отправили на обработку. Всё происходит «внутри коробки», и наружу ничего не утекает.

Чтобы ещё больше укрепить безопасность, компания ввела несколько правил:

  • Гарантии на уровне системы: если кто-то попробует вмешаться в обработку данных, система либо сразу «падает», либо выдаёт себя с головой.
  • Проверяемая прозрачность: любой пользователь или независимый исследователь может провести аудит работы системы.
  • Защита от таргетирования: нельзя выбрать конкретного пользователя для атаки, не разрушив всю архитектуру безопасности.
  • Стейтлес-подход и прямая защита истории: данные не сохраняются после обработки — даже если кто-то взломает систему, достать старые запросы будет невозможно.

Процесс устроен так: сначала клиент WhatsApp получает анонимные учётные данные и устанавливает защищённое соединение через специальный шлюз и третий ретранслятор, скрывающий IP-адрес.

Потом создаётся сессия с защищённой средой (Trusted Execution Environment, TEE), куда зашифрованный запрос передаётся через уникальный одноразовый ключ. Расшифровать его может только устройство пользователя или сама TEE.

Разработчики честно признают: полностью избавиться от рисков нельзя. Возможны атаки через инсайдеров, уязвимости в цепочке поставок или действия злоумышленников на стороне пользователей. Но компания уверяет, что использует многоуровневую защиту, чтобы минимизировать все возможные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru