Почти 40% российских компаний удаляют персональные данные вручную

Почти 40% российских компаний удаляют персональные данные вручную

Почти 40% российских компаний удаляют персональные данные вручную

Исследование, проведенное специалистами группы компаний «Гарда», показало, что 39% российских компаний удаляют персональные данные вручную, проводя поиск по базам, хранилищам и на рабочих местах.

Четверть организаций используют для удаления шредеры, сжигание и спецсофт, 10% полагаются лишь на механическое уничтожение, в 12% такие операции вообще не проводятся. Сертифицированные программные средства для удаления ПДн имеются только в 3% компаний.

Согласно российскому законодательству, операторы персональных данных обязаны удалять сведения личного характера по истечении срока хранения в течение 30 дней, а по заявлению субъекта ПДн — в течение семи дней (ч. 3 ст. 20 Закона «О персональных данных» № 152-ФЗ в обновленной редакции).

Нарушение установленных сроков без весомых причин (при наличии технических проблем удаление можно отложить на полгода, с обязательной блокировкой доступа) грозит юрлицам штрафом в размере от 60 тыс. до 100 тыс. рублей (ч. 1 ст. 13.11 КоАП РФ).

Бытующую практику удаления ПДн вручную в «Гарда» объясняют отсутствием инструментов автоматизации и разрозненностью баз данных. Вместе с тем подобный подход повышает риск утечек, штрафы за которые скоро возрастут многократно.

Опрошенные «Ъ» эксперты назвали еще несколько причин, по которым операторам ПДн приходится выполнять операции по уничтожению таких сведений вручную: плохо налаженный процесс учета, проблемы с политикой жизненного цикла данных, недостаток мотивации (работы с данными потребляют ресурсы, но не приносят прибыли).

В январе этого года Минцифры предложило внести изменения в Положение о федеральном государственном контроле (надзоре) за обработкой персональных данных, утверждённое постановлением Правительства РФ от 29 июня 2021 года № 1046.

Поправки в числе прочего уточняют порядок уничтожения персональных данных, наделяя Роскомнадзор правом требовать от оператора ПДн их блокировки или уничтожения даже в тех случаях, когда нарушение выявлено в ходе проверки без взаимодействия с проверяющим лицом. Цель — ускорение реагирования регулятора на нарушения и повышение эффективности госконтроля в этой области.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вымогатели предложили репортеру BBC до 25% выкупа за инсайд

В минувшем июле автор ИТ-новостей BBC получил неожиданное сообщение в Signal. Журналиста попросили предоставить доступ к компьютеру в обмен на часть выкупа, который будет стребован с его работодателя.

Неизвестный представился как Syndicate и вначале предложил Джо Тайди (Joe Tidy) 15% комиссионных за помощь во взломе систем BBC через его лэптоп.

Репортер уже был наслышан о вербовке инсайдеров с целью проникновения в корпоративные сети, но сам с таким случаем столкнулся впервые и решил вникнуть в схему, получив «добро» от старшего редактора.

Продолжив общение с незнакомцем, Тайди выказал заинтересованность и попросил рассказать, в чем именно будет заключаться помощь. Как оказалось, ему надо было всего лишь раскрыть учетные данные и код доступа к сети новостного издания.

В ходе беседы давление усилилось; ставка повысилась до 25% выкупа, якобы измеряемого десятками млн долларов. Сменивший имя Syndicate убеждал потенциального инсайдера в том, что награды тому хватит на всю оставшуюся жизнь, а об его участии во взломе никто не узнает — даже чат будет удален.

Тайди также удалось узнать, что его собеседник представляет интересы операторов шифровальщика Medusa (известен тем, что обходит стороной страны СНГ) и является единственным англоязычным участником кибергруппы.

Когда Тайди выразил сомнение в том, что рекрутеры выполнят свои обещания, ему дали даркнет-адрес кибергруппы и пригласили в закрытый чат Tox. Ему также прислали ссылку на страницу рекрутинга Medusa на хакерском форуме, где гарантировался депозит в 0,5 биткоина минимум (на тот момент около з$55 тыс.) за инсайд.

Настойчивые собеседники Тайди, видимо, решили, что он — технарь, обладающий привилегированным доступом к ИТ-системам намеченной жертвы. В доказательство того, что его не обманут с оплатой, журналисту пообещали депонировать 1 BTC.

Попутно ему задавали множество вопросов об ИТ-инфраструктуре BBC, на которые репортер даже при всем желании не смог бы ответить. Кроме того, ему прислали замысловатый код, который нужно было запустить на лэптопе как команду и сообщить результат.

Как оказалось, это проверка на уровень доступа к внутренней сети BBC. В итоге репортер понял, что без совета ИБ-службы работодателя ему не обойтись. Однако впереди были выходные, а собеседник в Signal терял терпение.

Он торопил, напоминал о перспективе беззаботного отдыха на Багамах и в итоге потребовал передать заветные ключи к аккаунту к полудню понедельника.

Не дожидаясь дедлайна, рекрутеры начали наводнять телефон Тайди запросами на подтверждение сброса пароля. Подобная тактика известна как MFA bombing и рассчитана на то, что мишень кликнет согласие и позволит авторам атаки захватить контроль над своим аккаунтом — подобным образом была взломана Uber в 2022 году.

 

Чтобы лишить злоумышленников точки вода в корпоративную сеть, безопасники BBC заблокировали доступ Тайди к сети работодателя. В результате злоумышленники извинились перед ним и заявили, что попросту провели тестирование и не хотели причинить неудобства.

После нескольких дней молчания они удалили свой аккаунт в Signal и испарились. После этого доступ Тайди к системам BBC был восстановлен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru