Роскомнадзор; за год в Сеть утекло более 710 млн записей с данными граждан

Роскомнадзор; за год в Сеть утекло более 710 млн записей с данными граждан

Роскомнадзор; за год в Сеть утекло более 710 млн записей с данными граждан

В 2024 году Роскомнадзор зафиксировал 135 случаев утечки баз данных. Суммарно в общий доступ было слито свыше 710 млн записей, содержащих персональные данные жителей России.

Для сравнения: за 11 месяцев прошлого года РКН взял на карандаш 127 утечек баз данных общим объемом более 680 млн записей.

«В 2024 году Роскомнадзор зафиксировал 135 случаев распространения в интернете баз данных, содержащих более 710 миллионов записей», — цитирует РИА Новости новые вводные регулятора.

Примечательно, что объемы утечек ПДн в России растут, а число таких инцидентов снижается. Так, по оценке DLBI, в I квартале 2024 года объем утечек данных в России в пять раз превысил показатель годовой давности.

Чаще всего взломам подвергались компании-подрядчики (ИТ и маркетинг), в таких случаях утечка может также затронуть заказчиков и их клиентов. Больше всего данных, по словам экспертов, утекло из финансовых организаций.

Основными причинами утечек данных в российских организациях, по данным Solar JSOC, являются компрометация корпоративных учеток и незакрытые уязвимости на ИТ-периметре.

Ввиду роста угрозы Национальный координационный центр по компьютерным инцидентам (НКЦКИ) запустил бесплатный сервис проверки утечки личных данных, аналогичный Have I Been Pwned. Поиск осуществляется по сводной базе, регулярно пополняемой из открытых источников.

В конце ноября президент России Владимир Путин подписал закон, ужесточающий штрафы за утечку персональных данных. Размер штрафа теперь зависит от величины потерь: так, за утечку данных более 100 тыс. субъектов ПДн или свыше 1 млн идентификаторов с компании могут взыскать до 15 млн руб., а при рецидиве — до 500 млн рублей.

Так называемый закон об оборотных штрафах вступит в силу через полгода. Специалисты по ИБ считают, что новая законодательная мера способна изменить отношение бизнеса к безопасности персданных и заставит его больше вкладываться в киберзащиту.

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru