Силовики определились с доступом к коммерческим базам персональных данных

Силовики определились с доступом к коммерческим базам персональных данных

Силовики определились с доступом к коммерческим базам персональных данных

ФСБ, СВР, Минобороны, ФСО и МВД России подготовили проект приказа, устанавливающего порядок обеспечения доступа к частным ИС и базам, содержащим личные данные сотрудников силовых ведомств и участников следственных мероприятий.

Определена также форма предписания, по которому оператор персональных данных (ОРИ) обязан предоставить силовикам доступ, дистанционный либо локальный, без решения суда. Требование должно быть подписано руководителем госоргана и подлежит учету.

По его получении оператор персональных данных (ОРИ) должен в течение 24 часов (в экстренных случаях — 3 часов) организовать предоставление доступа к базам для обработки личных данных защищаемых лиц (сотрудников силовых ведомств, судей, свидетелей, информаторов, потерпевших) и принять меры против разглашения факта запроса.

Проект приказа, подготовленный в соответствии с поправками к Закону о персональных данных об обеспечении доступа силовиков к коммерческим базам данных (№ 23-ФЗ от 28.02.2025) опубликован на федеральном портале правовых актов.

Согласно этим изменениям, с 1 июля 2025 года силовые ведомства получат право блокировать, редактировать или удалять информацию о защищаемых лицах в частных базах ПДн, получая доступ в упрощенном порядке — по предписанию для ОРИ.

Форму такого требования и порядок получения доступа к персональным данным должны установить сами силовики. При этом обязанность по сохранению ПДн и ответственность за неправомерное использование или утрату данных возлагаются на лицо, осуществившее обработку.

Заметим, предоставление доступа силовикам к коммерческим базам ПДн вызвало опасения у экспертов и ОРИ еще на стадии законопроекта. Большинство игроков рынка не в состоянии ограничить доступ конкретными записями, т. е. обеспечить выгрузку фрагментов файлов; в результате третья сторона может заодно получить доступ к данным рядовых граждан без их ведома и согласия — в нарушение их конституционных прав.

Операторам ПДн также придется проводить мониторинг на предмет случайного раскрытия информации о ведомственной принадлежности силовиков и других секретных данных (о таких находках они обязаны сразу сообщать спецслужбам). Кроме того, из-за сжатых сроков выполнения требований бизнес-структуры будут вынуждены организовать круглосуточные дежурства, резервные каналы связи и т. п., что грозят ростом трудозатрат и расходов.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru