Русский
Русский
English
Статистика
Реклама

Gdpr

Утечка данных в Украине. Параллели с законодательством ЕС

23.07.2020 20:24:01 | Автор: admin


Скандал с утечкой данных водительских удостоверений через Telegram-бота прогремел на всю Украину. Подозрения изначально пали на приложение государственных услуг ДЯ, но причастность приложения к этому инциденту быстро опровергли. Вопросы из серии кто и как слил данные доверим государству в лице украинской полиции, СБУ и компьютерно-технических экспертов, но вот вопрос соответствия нашего законодательства о защите персональных данных реалиям диджитал эпохи рассмотрел автор публикации Вячеслав Устименко, консультант юридической компании Icon Partners.

Украина стремится в ЕС, и это подразумевает принятие европейских стандартов защиты персональных данных.

Давайте смоделируем кейс и представим, что некоммерческая организация из ЕС допустила утечку такого же объема данных водительских удостоверений и этот факт установили местные правоохранительные органы.

В ЕС, в отличие от Украины, действует регламент по защите персональных данных GDPR.

Утечка свидетельствует о нарушениях принципов описанных в:
Статье 25 GDPR Защита персональных данных проектируемая и по умолчанию;
Статье 32 GDPR. Безопасность обработки;
Статье 5 п.1.f GDPR. Принцип целостности и конфиденциальности;

В ЕС штрафы за нарушение GDPR рассчитываются индивидуально, на практике оштрафовали бы на 200,000+ евро.

Что стоит изменить в Украине


Практика полученная в процессе сопровождения IT и онлайн бизнеса как в Украине, так и за пределами, показала проблемы и достижения GDPR.
Ниже шесть изменений которые стоит внедрить в Украинское законодательство.

#Адаптировать законодательную базу под диджитал эпоху
С момента подписания Соглашения об ассоциации с ЕС в Украине разрабатывается новое законодательство по защите данных, а GDPR стал путеводной звездой.

Принять закон о защите персональных данных оказалось не так просто. Вроде бы есть скелет в виде регламента GDPR и нужно лишь нарастить мясо (приспособить нормы), но возникает много спорных моментов, как с точки зрения практики, так и закона.

Например:
  • будут ли считаться персональными открытые данные,
  • будет ли закон распространяться на правоохранительные органы,
  • какая ответственность за нарушение закона, будет ли размер штрафов сопоставим с европейскими и др.

Ключевой момент нужно адаптировать законодательство, а не копировать GDPR. В Украине пока много нерешенных проблем, которые не присущи странам ЕС.

#Унифицировать терминологию
Определить что является персональными данными, конфиденциальной информацией. Конституция Украины, статья 32, запрещает обрабатывать конфиденциальную информацию. Определение конфиденциальной информации содержится минимум в двадцати Законах.

Цитаты с первоисточника на украинском языке тут
  • вдомост про нацональнсть, освту, смейний стан, релгйн переконання, стан здоровя, адреса, дата та мсце народження (ч.2 ст. 11 Закону Украни Про нформацю);
    вдомост про мсце проживання (ч.8 ст. 6 Закону Украни Про свободу пересування та вльний вибр проживання в Укран);
  • вдомост про особисте життя громадян, одержан з звернень громадян (ст.10 Закону Украни Про звернення громадян);
  • вдомост про особисте життя громадян, одержан з звернень громадян (ст.10 Закону Украни Про звернення громадян);
  • первинн дан, отриман в процес проведення Перепису населення (ст. 16 Закону Украни Про Всеукранський перепис населення);
  • вдомост, що подаються заявником на визнання бженцем або особою, яка потребу додаткового захисту (ч.10 ст. 7 Закону Украни Про бженцв та осб, як потребують додаткового або тимчасового захисту);
  • нформаця про пенсйн внески, пенсйн виплати та нвестицйний прибуток (збиток), що облковуться на ндивдуальному пенсйному рахунку учасника пенсйного фонду, пенсйн депозитн рахунки фзичних осб, договори страхування довчно пенс (ч.3 ст. 53 Закону Украни Про недержавне пенсйне страхування);
  • нформаця про стан пенсйних активв, облкованих на накопичувальному пенсйному рахунку застраховано особи (ч.1 ст. 98 Закону Украни Про загальнообов'язкове державне пенсйне страхування);
  • вдомост щодо предмета договору на виконання науково-дослдних або дослдно-конструкторських та технологчних робт, хд х виконання та результати (ст. 895 Цивльного кодексу Украни)
  • нформаця яка може сприяти дентифкац особи неповнолтнього правопорушника або яка стосуться факту самогубства неповнолтнього (ч. 3 ст. 62 Закону Украни Про телебачення та радомовлення);
  • нформаця про померлого (ст. 7 Закону Украни Про поховання та похоронну справу);
    вдомост про оплату прац працвника (ст. 31 Закону Украни Про оплату прац Вдомост про оплату прац надаються лише у випадках передбачених законодавством, або за згодою чи на вимогу працвника);
  • заявки та матерали на видачу патентв ( ст.19 Закону Украни Про охорону прав на винаходи корисн модел);
  • вдомост, що мстяться в текстах судових ршень та дають можливсть дентифкувати фзичну особу, зокрема: мена (м'я, по батьков, прзвище) фзичних осб; мсце проживання або перебування фзичних осб з зазначенням адреси, номерв телефонв чи нших засобв звязку, адреси електронно пошти, дентифкацйних номерв (коди); рестрацйн номери транспортних засобв (ст. 7 Закону Украни Про доступ до судових ршень).
  • дан про особу взяту пд захист у кримнальному судочинств ( ст. 15 Закону Украни Про забезпечення безпеки осб, як беруть участь у кримнальному судочинств);
  • матерали заявки фзично чи юридично особи на рестрацю сорту рослин, результати експертизи сорту рослин (ст. 23 Закону Украни Про охорону прав на сорти рослин);
  • дан про працвника суду або правоохоронного органу, взятого пд захист (ст. 10 Закону Украни Про державний захист працвникв суду правоохоронних органв);
  • сукупнсть вдомостей про фзичних осб як постраждали вд насильства (персональн дан), що мстяться в Рестр, нформацю з обмеженим доступом. (ч.10 ст.16 Закону Украни Про запобгання та протидю домашньому насильству");
  • нформаця, що стосуться митно вартост товарв, що перемщаються через митний кордон Украни (ч.1 ст. 263 Митного кодексу Украни);
  • нформаця, що мститься в заяв про державну рестрацю лкарського засобу та додатка до них (ч.8 ст. 9 Закону Украни Про лкарськ засоби);


#Уйти от оценочных понятий
В GDPR много оценочных понятий. Оценочные понятия в стране без прецедентного права (имеется в виду Украина) скорее пространство для ухода от ответственности, чем польза для населения и страны в целом.

#Ввести понятие DPO
Data protection officer (DPO) независимый эксперт по защите данных. В законодательстве необходимо четко и без оценочных понятий регламентировать необходимость обязательного назначения эксперта на должность DPO. Как делают в Евросоюзе написано тут.

#Определить уровень ответственности за нарушение в сфере персональных данных, дифференцировать штрафы в зависимости от размера (прибыли) компании.

  • 34 тысячи гривен
    Культуры защиты персональных данных в Украине до сих пор нет, действующий Закон О защите персональных данных говорит что нарушение влечет за собой ответственность, установленную законом. Штраф по админ кодексу за незаконный доступ к персональным данным и за нарушение прав субъектов до 34,000 грн.
  • 20 миллионов евро
    Штраф за нарушение GDPR самый большой в мире до 20,000,000 евро, или до 4% от общего годового оборота компании за предыдущий финансовый год. Первый штраф в 50 миллионов евро за нарушения конфиденциальности данных, касающихся граждан Франции, получил Google.
  • 114 миллионов евро
    GDPR в мае праздновал 2-х летие и собрал 114 миллионов евро штрафов. Под прицелом у регуляторов чаще компании-гиганты с миллионами пользовательских данных.

    Гостиничной сети Marriott International и авиакомпании British Airways в этом году грозят многомиллионные штрафы за допущенные утечки данных, которые, по предварительным данным, опередят Google в бою за самые высокие штрафы. Регуляторы Великобритании предупредили, что планируют наказать их на общую сумму примерно в 366 миллионов долларов.
    Штрафы с шестью нулями выписываются глобальным компаниям, услугами которых пользуемся каждый день. Однако, это не говорит о том, что небольшие малознакомые компании не подпадают под наказания.
    Австрийская почтовая компания получила штраф в размере 18 миллионов евро за создание и продажу профилей 3 миллионов человек, в которых содержалась информация об адресах, личных предпочтениях и политической принадлежности.
    Платежный сервис в Литве не удалил персональные данные клиентов, когда нужда в обработке отпала и получил штраф 61,000 евро.
    Некоммерческая организация в Бельгии проводила прямую маркетинговую рассылку на электронную почту даже после того, как получатели отказался от получения рассылки, и получила штраф 1000 евро.
    1000 евро ничто по сравнению ущербом репутации.

#Не в штрафах щастье
Кто захочет узнать про меня инфу, и так узнает, несмотря на закон так говорят в Украине и странах СНГ, к сожалению, многие.
А вот в заблуждение насчет украдут фото паспорта и возьмут кредит на мое имя верит все меньше людей, ведь даже с оригиналом чужого паспорта в руках юридически это сделать нереально.

Люди делятся на 2 лагеря:
  • параноики которые верят в религию персональных данных, думают прежде чем поставить галочку и дать согласие на обработку данных.
  • те кому плевать, или люди которые на автомате сливают свои персональные данные в сеть, не задумывается о последствиях. А потом у них карточки кредитные воруют, подписывают на рекуррентные платежи, уводят аккаунты в мессенджерах, почты взламывают или снимают с кошелька криптовалюту.

Свобода и демократия


Защита персональных данных это о свободе выбора человека, культуре общества и демократии. Обществом легче управлять имея больше данных, можно предсказывать выбор человека, подтолкнуть к нужному действию. Человеку сложно поступать как он хочет если за ним следят, человек становится удобным, как следствие управляемым, то есть человек подсознательно делает не так как хочет сам, а так как его убедили делать.

GDPR не идеальный, но главную идею и цель в ЕС выполняет европейцы осознали, что независимый человек самостоятельно владеет и управляет своими персональными данными.

Украина только в начале пути, почва готовится. От государства жители получат новый текст закона, скорее всего независимый регуляторный орган, но прийти к современным европейским ценностям и пониманию того, что демократия в 2020 году должна быть и в диджитал пространстве, украинцы должны сами.

P.S. Пишу в соц. сетях про юриспруденцию и IT бизнес. Мне будет приятно, если подпишитесь на один из моих акаунтов. Это, безусловно, добавит мотивации развивать профиль и работать над контентом.

Facebook
Instagram
Подробнее..

Проектирование ПО с учетом требований стандартов безопасности

27.01.2021 20:23:33 | Автор: admin

В данной статье я хотел бы затронуть тему применения требований стандартов безопасности при разработке ПО.

Основной материал подготовлен и составлен на основе требований стандарта PCI DSS. Данные требования также могут быть применены к обработке и хранению персональных данных в части выполнения требований GDPR.

Мой 12 летний опыт подготовки и успешного прохождения аудитов в разных странах мира показывает, что многие компании, которые занимаются разработкой ПО имеют системы и решения собственной разработки, которые обрабатывают карточные (и персональные) данные. А со стороны PCI Council есть даже отдельный стандарт PA DSS, который регламентирует требования к тиражируемому программному обеспечению. Вот только, большинство компаний в моей практике, будь то США, Британия или Китай, которые проходили аудит PCI DSS, не имели планов по тиражированию и продаже ПО. Более того, компании специально вносят ряд изменений в ПО используемое в рамках определенного проекта, чтобы не проходить аудит PA DSS, если это ПО внедряется на заказ. Потому не всегда выполнение требований стандарта и прохождение сертификации желанно и оправдано, а в данной статье приведены именно упомянутые стандарты, а не требования PA DSS.

Но помните, что каждый случай индивидуален, требует оценки и анализа.

Итак, давайте перейдем к детализации и описанию требований.

Общие разделы стандарта PCI DSS.

Требования PCI DSS (на основе требований PCI DSS 3.2.1)

1. Минимизировать места и сроки хранения критичных данных. В контексте данной публикации критичные данные это данные, безопасность которых регламентируется требованиями PCI DSS + GDPR (карточные и персональные данные).

Нужныли таковые данные впринципе или ихможно анонимизировать? Действительноли необходимо хранить критичные данные втаком объеме? Можноли избежать дублирования данных икак обеспечить ихминимизацию?

Кроме того, врамках проектирования архитектуры решения иеереализации требуется учесть вкаких базах данных (таблицах), местах файловой системы, архивах ипр. будут сохранены критичные данные. Каким образом эти данные могут быть удалены. Атакже перешифрованы при смене ключей шифрования. Учесть увеличение нагрузки наБД вслучае выполнение поиска позашифрованным данным. Как добиться максимальной производительности системы, при обработке минимально необходимого количества критичных данных.

2. Критичные данные в базах данных, рекомендовано хранить в зашифрованном виде.

Критичные данные должны хранится в зашифрованном виде. Достаточно шифрования средствами базы данных (или файловой системы). Но значительно более безопасно использовать дополнительное шифрование в рамках передачи данных и последующего помещения в БД данных в зашифрованном виде. В этом случае требуется определить стойкий алгоритм шифрования, предусмотреть возможность перешифрования данных при смене ключа, а также безопасный метод хранения или формирования ключа.

3. Клиентские сетевые потоки данных должны передаваться в зашифрованном виде.

Критичные данные должны передаваться по шифрованному каналу. Сетевые критичные данные должны передаваться по шифрованному каналу. Формально достаточно использование протокола безопасности TLS, но лучше обеспечить шифрование передаваемой информации на уровне ПО.

Соединение приложения с базами данных рекомендовано сделать шифрованным.

4. Если собираются фото платежных карт, они должны соответствовать требованиям безопасности.

Сбор пользовательских данных для процессов верификации, часто подразумевает сбор графических материалов с изображением платежных карт, на которых могут быть указаны карточные данные (PAN, CVV). Простое решение - это удалять такие данные из систем и просить клиента самостоятельно повторно предоставлять фото копии требуемогоформата. Следующий вариант - самостоятельно удалять критичные данные и сохранять фото без таковых. Еще более интересный вариант - это самописные или купленные сервисы распознавания и замыливания Cvv и номера карт на графических изображениях.

5. Базы данных должны размещаться в отдельной подсети от подсети приложений.

Для уменьшения рисков утечки критичных данных, БД должны размещаться отдельно от подсети, в которой размещены приложения.Учитывая повсеместную виртуализацию, рекомендуется также рассмотреть возможность дополнительного разделения БД и приложений.

6. Все тестовые параметры при переводе в эксплуатацию должны быть удалены.

Зачастую в рамках интеграции используются боевые аутентификационные данные. Что несет риски их компрометации. Рекомендуется использование тестовых данных, при переводе в среду эксплуатации, таковые данные должны быть изменены или удалены.

7. Требуется использовать защищенные технологии и стойкие алгоритмы шифрования.

Не все алгоритмы шифрования считаются стойкими.

Также не стоит забывать, по заказу какой страны был разработан тот или иной алгоритм и есть ли в самом алгоритме или его реализации неожиданности.

8. Запрещено хранить пользовательские пароли, только хеш (результат выполнения однонаправленного преобразования над паролем).

Банальная по своей сути рекомендация. Но до сих пор утекают базы ресурсов с полными пользовательскими паролями. Это могут быть подобранные пароли по хешам, но тем не менее так делать точно не нужно. Сам хеш лучше солить.

9. Проверка на OWASP TOP 10.

Необходимо проверять решение на основные уязвимости безопасности перед передачей его в эксплуатацию. Сам данный пункт достоин не то что одной, а целой серии статей от процесса проверок внутри Компании до внедрения систем Bug Bounty. Для начала рекомендуется проверять хотя бы на OWASP TOP 10.

10. Использование персонифицированных учетных записей.

Будьте аккуратны и внимательны с использованием групповых учетных записей в ПО как на этапе тестирования так и при переводе системы в промышленную эксплуатацию. Это сильно затрудняет процессы расследования, мешает разделению полномочий и не ведет ни к чему хорошему.

11. Логирование действий с возможностью перенаправления во внешние системы.

В системе должна быть предусмотрена система логирования действий пользователей и доступа к карточным данным. Логирование должно быть организовано таким образом, чтобы была возможность экспорта логов в удобном формате. Впоследствии контроль целостности логов и их хранения, а также корреляции, скорее всего будет реализован с использованием сторонней системы. Но корректное предоставление логов должно быть разработано в системе изначально. Как и грамотная обработка ошибок.В логах должны отсутствовать критичные данные.

12. Система разграничения полномочий с минимально необходимыми правами.

В системе должна функционировать система разграничения полномочий. Такая система может базироваться на ролевой или смешанной модели доступа (матричная тоже не запрещена, но слишком сложна при поддержке и значительном количестве пользователей). Разделение ролей должно быть построено на основе матрицы разделения полномочий.

13. Шифрование безопасными ключами.

Ключи должны быть заменены не реже, чем один раз в год. Передача ключа должна осуществляться безопасными каналами. Хранение ключа должно быть обеспечено таким образом, чтобы минимизировать возможность его компрометации (безопасные решения хранения ключей, разделенное хранение ключей, процессы генерации ключей на основе имеющихся данных).

14. Требования к стойкости пароля.

Должны выбираться пароли которые не поддаются атаке перебором. Хранение и передача паролей должна быть обеспечена таким образом, чтобы минимизировать вероятность его компрометации (парольные хранилища, раздельное хранение и пр).

15. Пункт, который вероятно вы захотите дополнить самостоятельно

Подробнее..

Особенности подготовки и прохождения международных аудитов безопасности

01.03.2021 10:14:41 | Автор: admin

В данной статье я хочу описать основные этапы подготовки к аудиту безопасности. Чаще всего это аудит соответствия стандартам безопасности серииISO(27***) илиPCIDSS, либо выполнение требований соответствияGDPR.

Мой опыт в области информационной безопасности 12 лет. За это время мной были выполнены проекты с десятками компаний из США, Британии, Китая, России, Украины и стран Европы. Клиентами были как крупные процессинговые центры и банки, так и ИТ компании разной специализации. Результаты внедрения оценивалиPWC(Hongkong),VISA(USA),Deloitte(UKR) и успешно подтвердили соответствие требованиям, о чем можно посмотреть в рекомендательных письмах насайтеи отзывах в профилеLinkedin.

Надеюсь, что мой опыт проведения аудитов, консалтинга и курирование проектов по приведению компаний в соответствие требованиям стандартаPCIDSS,VISA&MASTERCARDSecurityпоможет мне простыми словами донести полезную информацию до читателей.

Накопившийся опыт и знания, наблюдения и замечания я бы хотел выразить в данной статье на примере подготовки к аудиту соответствия стандартуPCIDSS. Все высказанное в данной статье может значительно отличатся от мнений других аудиторов и консультантов, официальной позицииPCISecurityStandardsCouncilи других источников. Я не предлагаю неукоснительно следовать всему, о чем будет идти речь. Это всего лишь информация для принятия Вами собственных решений. Надеюсь, она будет полезной для читателей.

Итак, с чего же начинается и как проходит аудит?
Все начинается даже не с подписания договора на аудит или пред аудит. Все начинается с решения компании (чаще директора или менеджера) о необходимости прохождения аудита.

И тут есть два варианта развития событий: аудит необходимо пройти по требованию клиентов или платежных систем, что бывает чаще, либо аудит инициируется и отстаивается перед директором компании (главой правления, материнской компанией) начальником отдела информационной безопасности (ИБ) или менеджером - реже. В первом случае аудит спускается как Божья кара на сотрудников ИТ и ИБ подразделений, так как дополнительной работы добавится, в должностных инструкциях ее может и не быть, а зарплата остается на прежнем уровне. Тут все зависит от коллектива, руководителя ИБ и конкретной компании. Если коллектив удастся мотивировать, чем это уже вопрос менеджмента и к данной статье не относится, то результат, безусловно, будет. Результат будет, даже в том случае если персонал будет не мотивирован, но применяться будет уже иной метод метод кнута. Но вот трудностей возникнет больше.

По-иному обстоят дела, если инициатором выступает руководитель отдела ИБ. В таком случае с высокой долей вероятности процессы так или иначе уже соответствуют требованиям стандарта. Документация подготовлена, архитектура в корне не противоречит требованиям стандарта, начальник ИБ понимает, зачем это нужно. А раз он инициирует, значит, понимает пользу для себя и для отдела. И сможет донести до подчиненных (скорее всего, уже донес) необходимость, а также найти понимание (в идеале поддержку) у отдела ИТ.

Если компания, которая будет выполнять аудит не спущена сверху руководством, то стоит пообщаться с коллегами, которые уже взаимодействовали с аудиторами из данной компании. При этом выбирать стоит не только компанию, но и аудитора, который будет его проводить. Так как именно этому человеку Вам необходимо будет доказать (именно доказать), что Вы соответствуете всем пунктам стандарта. Кроме того, целесообразно спросить данный вопрос у консультанта, который будет внедрять процессы в Компании, если таковой будет привлечен. Так как, вероятно, у него тоже есть свое представление об аудиторах и аудиторских компаниях на рынке, кроме того, прохождение аудита после подготовки это и его часть ответственности, которую стоит с ним разделить. В зависимости от Ваших целей, которые могут быть абсолютно разными от получения бумажки о соответствии до полного приведения всех процессов в соответствие пунктам стандарта необходимо и выбирать компанию и аудитора. Но стоит иметь в виду, что самые компетентные специалисты самые дотошные. Они дают самые лучшие консультации в рамках аудита, но требуют от Вас очень высокого общего уровня соответствия. Это как нежелание закрывая глаза на недочеты, подвергать риску свою репутацию, так и просто неприемлемость принятия работ низкого качества. Безусловно, и они подвергаются давлению как с вашей стороны, как заказчика, так и со стороны собственного руководства. Но данный класс экспертов больше хотят делать качественную работу, чем играть в корпоративные игры.

Также, не стоит забывать, что вы можете как сами готовиться к аудиту, так и привлечь профильного специалиста для подготовки. Это может быть как сотрудник в штате, так и внешний консультант. Преимущество сотрудника в штате то, что вероятно данный человек будет выполнять дополнительные функции в рамках задач безопасности вне активных фаз ежегодного аудита, а также всецело отдавать себя процессам и инфраструктуре компании.

Преимущества консультанта профильная специализация именно по требуемому стандарту, минимизация затрат путем оплаты за конкретные задачи и часы и высокая скорость подготовки к аудиту. Каждый из вариантов имеет свои плюсы и важные особенности в зависимости от компании, требований к срокам аудита, бюджету и пр., которые стоит оценить перед началом проекта.

Если есть необходимость пройти аудит, а не построить процессы (заранее говорю, что часть требованийPCIDSSособенно в части документирования процессов тормозит работу самих бизнес-процессов). То лучше обратится к маленькому локальному игроку рынка. Аудиторы такой компании, как правило, более лояльны к формам реализации требованийPCIDSS. Если же хочется получить не только толстый отчет, но и консалтинг в рамках его проведения то однозначной рекомендации нет. Выбирайте именно аудитора. Если же нужен красивый отчет с печатью известной компании выбор очевиден, международная известная компания. Окончательный выбор только за Вами.

В рамках данной статьи не будет рассматриваться вопрос, по какой версии проводить аудит, так как стандарт развивается и его версии меняются. Сейчас актуальной версией является версияPCIDSS3.2.1 но готовится к выходу версияPCI DSS4.0.

Если не планируется привлекать профильного специалиста или консультанта на этапе подготовки, то проводить внутренний аудит придется собственными силами. Результатом аудита должен стать не отчет, а согласованный план-график устранения несоответствий (пример таблицы аудита, разделов отчета и плана графика приведен в Приложениях 1-3).

Приложение 1

Приложение 2

Приложение 3

И вот для того, чтобы получить данный план, необходимо провести детальный анализ инфраструктуры, документации, процессов и интервьюирование персонала. Выполнение данной задачи позволит понять уровень зрелости процессов компания и выявить самые большие прорехи.
Основные моменты, на которые стоит обратить внимание в рамках устранения несоответствий можно разделить на следующие:
1.Подготовка либо внесение изменений в регуляторные документы.
2.Подготовка актов, реестров, планов тестирования и иной отчетности.
3.Модернизация и внесение изменений в конфигурацию систем и ПО.
4.Проведение внутренних и внешних сетевых сканирований и обработка их результатов.
5.Проведение тестов на проникновение.
6.Проведение обучений и тестирование планов реагирования.
7.Анализ прав доступа в логических и физических системах.

Стоит быть готовым к тому, что, как и любое изменение бизнес-процессов, изменения вносимые в рамках приведения компании к соответствиюPCIDSSмогут встречать ожесточенное сопротивление со стороны руководителей отделов и остального персонала. Для нивелирования данного эффекта, рекомендую комплексный подход. А именно:
- Поддержку вашей позиции руководством и доведение его мнения до персонала.
- Выделение части времени персонала на задачиPCIDSSпо указанию руководства.
- Проведение совместных совещаний с руководителями отделов для донесения сути стандарта и предполагаемых проверок.
- Ознакомительные рассылки для персонала.
- Непрямая мотивация: сувениры по теме ИБ, конкурсы, плакаты, заставки.

Думаю, не стоит говорить, что нет компании, в которой бы абсолютно все было без нарушений. На то есть разные причины: слишком большие затраты на выполнение требований, нарушение или разрушение реальных бизнес-процессов при исполнении требований, исторически сложившиеся процессы. И тут все зависит от того, что покажут аудитору или, что он увидит или найдет. Опять-таки не стоит забывать о возможности применения компенсационных мер.
В случае отсутствия возможности привлечения профильного консультанта, при подготовке к аудиту, безусловно, необходим человек компетентный в области аудита и стандартов, или тот, кто быстро может стать таковым (специалист смежной сферы). Так как аудиторам и представителям компании крайне желательно понимать друг друга, обладать высоким уровнем компетенций в сфере, подлежащей аудиту. Когда проектом по прохождению аудита соответствия руководит не мотивированный и некомпетентный в вопросах проектного менеджмента и стандартов ИБ человек, вероятность его успешного прохождения сильно уменьшается, а сроки и бюджет проекта, наоборот увеличиваются. Исключение могут составлять случаи, когда за все уплачено заранее. Но в таком случае, наверное, даже не стоит вести сам проект.

Поговорим более детально по перечисленным ранее пунктам.

1.При разработке и редактировании документов используется очень простой принцип. Необходимо, чтобы все процессы, подлежащие документированию в рамках требованийPCIDSS, были документированы.
Из нюансов рекомендую обратить внимание, что это чревато тем, что большинство процессов так и останутся только на бумаге. Прописывая, тот или иной процесс в документах думайте, как он будет выполняться персоналом. Как это ни банально, но это действительно важно.
2.Достаточно длинный перечень ежемесячных, ежеквартальных и прочих актов должен готовиться сотрудниками компании. Если прибавить к этому актуализацию реестров, планов, анализ и обработка результатов сканирования и обработку рисков, а также документацию по реагированию на инциденты, то стопка за год, может быть толще качественной кирпичной кладки (хотя возможно, что и в электронной форме). Нужно понимать, что лучше готовить ее на протяжении года. Хотя часто ее делают непосредственно перед аудитом. Тут уже вопрос корректности процессов. В конце концов, все направлено на повышение уровня безопасности и логичнее все делать вовремя. Ведь все равно делать придется.
3.Системы требуют постоянных обновлений, изменения настроек и параметров конфигураций. Для этого необходимо иметь в штате компетентных специалистов, отслеживать частоту и правильность установки обновлений. Соответствие паспортам конфигураций. Это периодическая и очень затратная по времени часть работ. Кстати, это можно автоматизировать. Я писал об этом, когда рассматривал вопрос Построение процессов управления уязвимостями и соответствиемтут.
4.Для проведения внутренних сканирований достаточно использовать любой более-менее качественный сетевой сканер с последними обновлениями. И разворачивать целый комплекс по управлению сетевыми уязвимостями в рамках соответствияPCIDSSсовсем не обязательно.А вот что обязательно это обработка результатов сканирования. Все уязвимости, которые немогут быть устранены должны быть проанализированы. И если уязвимость обнаружена не ошибочно, для нее должны быть разработаны и внедрены компенсационные меры.
Что же касается ежеквартального сканирования внешнего периметра (ASV) то достаточно просто купить лицензию на необходимое количествоIPC28Cи проводить 4 раза в год сканирование самостоятельно. Естественно это для тех случаев, когда у Вас нет уязвимостей в сканируемой инфраструктуре. А их не должно быть.
5.C29CВ рамках подготовки к тесту на проникновение по приоритетности я бы выделил следующие особенности:
- Донесение до сотрудников компании, что можно, а чего делать нельзя.
- Контроль мест хранения карточных данных.
- Обновление систем.
Именно в этой последовательности, как правило, возникают проблемы в рамках теста на проникновение.
6.C30CОбучение сотрудников является неотъемлемой частью улучшения безопасности. Но вот если у вас не все процессы, прописанные на бумаге, работают в действительности, то это как раз возможность рассказать сотрудникам кому и как они должны отвечать на вопросы. Чтобы в рамках интервьюирования сотрудников не выяснилось, что далеко не все процессы, отраженные на бумаге, используются в действительности.
Что касается планов реагирования, то если за текущий отчетный период они применялись нужно подготовить свидетельства. В противном случае провести тестирование планов реагирования по результатам - составить акты.
7.C31CТакже обязательно контролировать доступ пользователей к системам. При этом если это выполняется сугубо для галочки, то так тому и быть. Но если Вы хотите наладить процессы и обеспечить реальный процесс разграничения доступа, то сначала нужно строить процесс, а потом проводить аудит. А не наоборот. Так как при неработающем процессе у Вас очень быстро все вернется на круги своя и усилия будут напрасны.C32C

Особое внимание хотелось бы уделить планированию работ и контролю их выполнения. Думаю, что для каждого проекта актуален вопрос недостатка ресурсов. Аудит в этом плане, наверное, самый лучший пример. Так как ни для одного из привлеченных отделов(может быть за исключением отдела безопасности) проект не является приоритетным. А поскольку основные проекты для задействованных подразделений никто не планирует останавливать, то отношения ждите соответствующего. А если Вы не заручились поддержкой руководства в этом вопросе Но не будем о грустном.
Я являюсь сторонником ведения проектов по методологииPMBok, правда, позволяя себе сократить иногда количество отчетных бумажек. Данная методология позволяет корректно вести проекты и очень много вопросов, которые будут возникать у Вас в процессе ведения проекта уже предусмотрены заранее. Вот только если Вы с ней не знакомы, то потребуется время на ознакомление с ней и ее апробацию.
Какие бы ситуации не приходилось решать в рамках тех или иных проектов, это всегда немножко творчество. И еще опыт и крупицы знаний. Которые как раз можно почерпнуть в том числе, например из статей в профильной прессе. Я, например, почерпнул идеи из методологииSCRUM, которая к информационной безопасности и аудитам не имеет никакого отношения. Но пришлась как нельзя кстати.
Что касается несоответствий, то я бы рекомендовал относиться к найденным несоответствиям спокойно, если это не базовые несоответствия в архитектуре системы, недостатке оборудования, ПО или критичных, для компании процессах, которые ни коим образом не могут быть изменены.Во всех остальных случаях от аудитора можно получить разъяснение, а часто и совет как это исправить самым простым образом. Вот только времени и денег на это может потребоваться значительно больше, чем планировалось изначально. Потому, лучше воспользоваться услугами профильного специалиста заранее. Но тут не нужно забывать о человеческих качествах и отношениях между людьми.

Непосредственно перед проведением аудита обязательно необходимо собрать всех сотрудников, которые будут участвовать в интервьюировании и провести совещание, где уточнить основныемоменты предстоящего аудита и особенно обратить внимание на нюансы. Например, что администратору запрещается покидать рабочее место, не заблокировав компьютер при посторонних. На каждом аудите находится администратор, который выбегает, куда-то оставив при этом аудитора один на один с открытыми соединениями к подлежащим аудиту критичным серверам. Данное замечание не критично, и использовано как пример, но таких мелочей может накопиться достаточно много. Кроме того, обязательно согласуйте с коллегами, какую информацию не стоит разглашать аудитору ни в коем случае об этом выше. Так как, услышав хоть какое-то несоответствие, аудитор обязательно распутает клубок можете не сомневаться.
Перед аудитом будьте готовы к тому, что как бы вы все не планировали, вы не успеете устранить все несоответствия и выполнить все задачи, которые хотели к запланированным срокам. Так как в компании происходят непрерывные внесения изменений в системы, процессы, случаются авралы (обязательно в самый неподходящий момент), а сотрудникам кроме подготовки к аудиту нужно выполнять свои функциональные задачи. Рекомендую обязательно при планировании в зависимости от уровня зрелости процессов, загрузки сотрудников и своей сферы влияния закладывать от 10 до 35% дополнительного времени на риски.
Да вот еще, что касается решений, которые рекомендуют компании по результатам аудита. Нужно понимать, что как правило, компании, которые проводят аудит, имеют подразделения, которые занимаются внедрением определенных решений и систем. И можете не сомневаться, что независимо от их соответствия в полной мере вашим требованиям, рекомендовать к внедрению будут именно их. Просто имейте это виду. Ничего страшного в этом нет. Если подразделение компании обладает реально выполненными успешными проектами, а данное решение и цена за услуги вас устраивает смело соглашайтесь. Просто имейте виду, что не стоит слепо полагаться на рекомендации и внедрять дорогостоящие системы, чтобы пройти аудит и забыть о них до следующего года.
И еще. Не воспринимайте аудитора как врага. Воспринимайте его как союзника. Часто, результаты аудита могут показать руководству, что у вас действительно не хватает ресурсов, технологий или бюджета, и что это не вы сами придумали необходимость наличия бесполезных игрушек для ИТ или ИБ. Смело говорите об этом аудитору, пусть пишет в отчете. Но помните, такое можно говорить при предварительном аудите или экспертном аудите, но уж никак не как несоответствие, на сертификационном. Так как в противном случае сертификата соответствия, вы можете и не увидеть. А руководство вместо дополнительных ресурсов и бюджета может наградить вас выговором или и вовсе уволить, за плохую работу и провал сроков проекта.
В целом могу сказать, что подготовка компании к аудиту на предмет соответствия требованиям стандартаPCIDSS(впрочем, как и любого иного) требует четкого планирования, упорства и выдержки. А также умения балансировать между документированными требованиями стандарта и их внедрения таким образом, чтобы они минимально влияли на работающие процессы в компании, при этом повышая их реальную безопасность.

Если у вас возникли вопросы, то вы всегда можете их задать, написав мне напочту.

Актуальнуюиполезную информацию поPCIDSSможно найтина сайте.

Подробнее..

Recovery mode Троян в CS-Cart. Утечка счетов из 35000 интернет-магазинов

23.05.2021 18:15:00 | Автор: admin

TL;DR: Разрабы второго по популярности (по версии ratingruneta) интернет-магазина встроили в движок код, который делает копии всех счетов клиентов на сервер в Аризоне.

Кто пострадал

Интернет-магазины и их клиенты, работающие на CS-Cart всех версий.

Сама компания заявляет о 35'000 установок в 170 странах мира.

Какая информация содержится в утечке

  • ФИО покупателя интернет-магазина

  • Адрес покупателя

  • Телефон покупателя

  • email покупателя

  • Сумма заказа, заказанные товары и услуги

  • Почтовые треки

Подробности

С CMS можно познакомиться (и скачать демо) по двум адресам: https://www.cs-cart.ru/, https://www.cs-cart.com/.

Последняя версия на сегодня 4.12.2.SP2, написана на PHP, ставится как всё, заточенное под LAMP, но нам для наших целей это не обязательно делать.

Скачиваем, распоковываем и сразу идём смотреть ./app/Tygh/Pdf.php , где видим такой код для отрисовки счёта клиента в виде Pdf-файла:

<?php...protected static $url = 'http://converter.cart-services.com';...public static function render(...)  {  ...  $response = Http::post(self::action('/pdf/render'), json_encode($params), array(            'headers' => array(                'Content-type: application/json',                'Accept: application/pdf'            ),            'binary_transfer' => true,            'write_to_file' => $file        ));...protected static function action($action)  {    return self::$url . $action;  }

где json_encode($params) содержит всю личную информацию, в т.ч. персональные данные покупателя, а Http::post(self::action('/pdf/render') после эвалюации превращается в Http::post("https://converter.cart-services.com/pdf/render") и все наши данные отправляются по ссылке выше, а уже в ответ из Аризоны (см. далее) приходит Pdf, который потом отправляется покупателю и/или используется для других целей системы.

converter.cart-services.com

Если погуглить этот адрес (converter.cart-services.com), то окажется, что первые обращения в форум поддержки датируются не позже 2018 года (вероятно, даже раньше, но администрация форума поддержки удаляет сообщения об этой проблеме), скорее всего с 2006 года, когда этот адрес был зарегестрирован.

Сам сервер, где собираются счета находится в Аризоне, США:

- Resolving "converter.cart-services.com"... 1 IP address found: 184.95.47.28

PTR cs-cart.com
ASN 20454 (SSASN2, US)
ORG Servstra
NET 184.95.32.0/19 (SERVSTRA)
ABU -
ROA UNKNOWN (no ROAs found)
TYP Proxy host Hosting/DC
GEO Phoenix, Arizona (US)
REP GOOD

Выводы

Компания-разработчик установила закладку, которая все заказы всех своих 35к клиентов, включая информацию о ФИО, емейлах, телефонах, адресах покупателей сливает куда-то в Аризону на сервер, который зарегистрирован уже 15 лет.

Накопленная за, предположительно, 15 лет база - просто клондайк для разного рода преступников, мало того, что имеются персональные данные десятков тысяч (если не сотен тысяч) человек, так ещё есть информация, позволяющая оценить их финансовое состояние.

Как это соотносится с законами о персональных данных (GDPR, 152-ФЗ), думаю, объяснять не надо.

Обращение на форум поддержки, кстати, заканчивается удалением топиков и открытым признанием, что такое поведение меняться не будет.

Подробнее..

GDRP Что считать персональными данными граждан ЕС и можно ли с ними работать в РФ

11.08.2020 02:04:55 | Автор: admin
image

Приветствую всех интересующихся данной темой! Давно хотел поделиться опытом работы с данными граждан Евросоюза. Сразу скажу, что статья носит прикладной характер и будет опираться исключительно на законодательную базу Еврокомиссии (никаких блогов и советов от знатоков).



Существует множество статей на тему основных принципов GDPR:
(очень кратко их пропишу)
1. Законность и прозрачность сбора данных у субъекта
2. Понимание субъектом цели сбора его данных
3. Сбор только необходимых данных у субъекта для продолжения взаимоотношений (отсутсвие избыточной собираемой информации)
4. Актуальность собираемых данных и их поддержка в актуальном состоянии (неактуальные данные должны быть уничтожены)
5. Ограничение срока хранения ПД только на срок взаимоотношений с субьектом.
6. Обеспечение мер безопасности хранения ПД.

Данные принципы зафиксированы в Главе 2 Статье 5 GDPR
eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:02016R0679-20160504

Они распространяются на любую организацию, которая волей-неволей может собирать ПД граждан ЕС. Если вы ведете операционную деятельность на территории ЕС вы обязаны соблюдать этот закон неукоснительно. Если же вы базируетесь за пределами ЕС, однако работаете с гражданами Евросоюза эти принципы на вас тоже распространяются с некоторыми оговорками.

Вот эти оговорки:

Ведя деятельность за пределами ЕС и собирая данные его граждан вы должны обеспечивать те же условия сбора/обработки/хранения этих данных, регламентированные специальным документом под названием Соглашение о конфиденциальности данных (Data Protection Agreement или DPA). Подобный документ возлагает всю ответственность за работу с данными на вас, как если бы вы вели деятельность на территории ЕС.

Теперь следует разъяснить следующее:

Далеко не все страны за пределами ЕС могут быть гарантами соблюдения GDPR, а значит иметь DPA. Иными словами, не всем странам ЕС может доверить хранение ПД своих граждан даже при соблюдении всех принципов и норм. Эти страны должны обладать достаточной материальной и научной базой для обеспечения всех необходимых мер безопасности хранения ПД.

Перечислим эти страны:

Андорра
Аргентина
Исландия
Норвегия
Лихтенштейн
Япония
Новая Зеландия
Швейцария
США (ограничение по соглашению Data Privacy Shield)
Фарерские острова
Гернси
Остров Мэн
Уругвай
Израиль
Канада


Как мы видим, Российской Федерации в списке нет, как нет, к примеру, и Австралии и Великобритании.

Приведенные страны перечислены в приложении к 45 статье основного закона от 27 апреля 2016 года
ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection/adequacy-decisions_en#documents

Вывод:


Хранить данные граждан ЕС в неакредитованных странах может быть проблематично и пока не существует законодательной базы, как можно осуществлять сбор/хранение/обработку вне ЕС и аккредитованных ЕС стран.


А что делать, если у меня уже есть база с контактами граждан ЕС?
Вам нужно найти партнера-организацию, которая будет обеспечивать вам безопасное хранение ПД граждан ЕС на территории ЕС или за ее пределами, но с соблюдением GDRP



Теперь следует перейти к основной теме статьи определению ПД, согласно GDPR.

В главе 1 статье 4 основного закона прописано определние ПД:

personal data means any information relating to an identified or identifiable natural person (data subject); an identifiable natural person is one who can be identified, directly or indirectly, in particular by reference to an identifier such as a name, an identification number, location data, an online identifier or to one or more factors specific to the physical, physiological, genetic, mental, economic, cultural or social identity of that natural person;


Т.е.

ПД это любая информация прямо или косвенно указывающая на субъект. При этом, субъекта можно распознать по некоторому указателю такому, как имя, идентификационный номер (документа), данные местоположения, абстрактный онлайн идентификатор или 1 или множество факторов, указывающих на физические, физиологические, генетические, умственные, экономические, культурные или социальные особенности человека


Подобное определение по-началу вводит в некоторый диссонанс, однако постепенно приходит понимание, что фактически все данные, которые считаются обезличенными (ip адрес, google client id, куки браузера, логи сессий веб-сервера и многие другие) подпадают под действие GDPR.
В доказательство этому, по традиции, привожу выдержку из разъяснений к закону еврокомиссии
ec.europa.eu/info/law/law-topic/data-protection/reform/what-personal-data_en#references

Важным аспектом работы с ПД должно стать обезличевание или псевдоанонимизация.
Ведь в таком случае, данные уже можно использовать даже для публикации. Нельзя при этом забывать, что, если вы являетесь оператором ПД, никто не снимает с вас отетсвенности за корректное получение этих данных до момента псевдоанонимизации.

Вот набор предлагаемых практик псевдоанонимизации от Европейского агенства по кибербезопасности(http://personeltest.ru/aways/www.enisa.europa.eu/@@search?Subject%3Alist=Pseudonymisation)
(все перечислять не имеет смысла обощу только основные 4 подхода)

1. Псевдоанонимизация для внутренних нужд компании(одна комнапия и сборщик и оператор ПД)

image

Вводится внутренний идентификатор для обозначения субъекта ПД, далее используется только для всех внутренних процессов.

2. Псевдоанонимизация с привлечением сборщика-партнера.

image

Сборщик собирает данные и передает их оператору. Оператор псевдоанонимизирует данные.
Пример: Google forms

3. Оператор сам собирает данные, псевдоанонимизирует их, а далее отдает получившиеся шифры обработчику.

image

Пример: Microsoft Azure Machine Learning

4. Обработчик сам собирает ПД и передает только шифр Оператору.

image

Пример: Сотрудничество Управления (ООН) по координации гуманитарных вопросов и европейского отделения Всемирной Организации Здравоохранения

4й пункт -это пример того, как можно абсолютно легально вести деятельность на территории ЕС, не будучи компанией резидентом, при этом не нарушая GDPR.

В заключении, можно добавить, что самым удобным способом для не резидента вести деятельность и быть в согласии с GDPR, является поиск партнера на территории ЕС.

Подробнее..

Russian Privacy Awards первая российская премия в области приватности

04.12.2020 08:08:46 | Автор: admin
В эти дни проходит первая в России премия в сфере цифровой приватности Russian Privacy Awards. Премия призвана привлечь внимание к проблемам приватности в цифровой среде и показать значимость работы специалистов, работающих в сфере защиты персональных данных. В номинациях лучшие эксперты, преподаватели, проекты и компании.

image


Организаторы премии Russian Privacy Professionals Association (RPPA), Digital Rights Center и РосКомСвобода. Это организации, которые работают в сфере защиты приватности. RPPA объединение экспертов по защите персональных данных, Digital Rights Center юридическая компания, которая работает в сфере цифрового права, в том числе по вопросам приватности, а РосКомСвобода некоммерческая организация, которая защищает права граждан в цифровом пространстве, и право на приватность одно из самых важных направлений их работы.

Что такое RPPA?

Организатором премии является Russian Privacy Professionals Association организация, объединяющая экспертов в сфере приватности. О создании организации и идее создать премию рассказывает Кристина Боровикова, соучредитель RPPA:

RPPA это объединение специалистов по приватности со всей России, экспертная группа и комьюнити, в котором можно обмениваться информацией, знаниями. Идея создания организации возникла после введения GDPR, когда появилось сразу много вопросов по правоприменению Регламента. При этом каждому приходилось разбираться самостоятельно, делиться мнениями на закрытых мероприятиях и самому искать единомышленников. Затем такие мероприятия стали более открытыми и посещаемыми, и вскоре появилась RPPA. Ассоциация существует уже более года, насчитывается больше 260 участников, а на сайте организации собрана база правовых материалов, связанных с законодательством о защите приватности в разных сферах нашей жизни.

Странно, что премия не появилась до сих пор, хотя вопросы приватности стоят в России перед нами уже давно. Нужно поддерживать мотивацию экспертов, им нужно одобрение общественности, нужно рассказывать об их работе. В России есть много экспертов, разработчиков материалов, энтузиастов, готовых работать и создавать аналитику по теме приватности даже бесплатно, и мы должны быть благодарны им за их работу.

Приватность сейчас нужна не только DPO (Data Privacy Office), но и другим специалистам и простым пользователям. Комплаенс процессов перерос в двигатель, и рынок сейчас сам себя развивает.


Почему приватность это важно?

Пандемия обнажила уже имеющиеся проблемы приватности и показала, как много чувствительных данных о нас государство может собрать. Данные о геолокации, данные, получаемые из приложений, например, из Социального мониторинга, данные с камер видеонаблюдения в городе. При этом мы видим, что проблемы с защитой персональных данных существуют во всех российских институтах: и со стороны государства, которое собирает наши данные, и со стороны бизнеса, для которого зачастую обязанность защищать личную информацию пользователей неудобная и проблемная тема, а для общественных и политических организаций актуальность только недавно начала набирать обороты.

В мире, где каждый день происходят утечки, важно привлекать внимание общества к проблеме приватности данных и к работе по их защите. К сожалению, мы регулярно сталкиваемся с проблемами защищённости данных в самых разных сферах нашей жизни: это утечка баз данных операторов, взломы, продажа данных из системы распознавания лиц. При этом в России остается довольно мягкое наказание за нарушения в сфере обработки данных (хотя мы и движемся в сторону его ужесточения) и не очень развитая культура приватности в принципе. Сейчас в европейских компаниях появляются Data Privacy Officer специалисты, которые регулируют вопросы защиты данных в компаниях. В России это только начинает появляться и всё больше компаний начинают заниматься регулированием таких процессов внутри компании. Внимание общественности к проблеме защиты личной информации тоже возрастает, всё чаще СМИ обсуждают сливы данных и их утечки. Со стороны общества есть запрос на корректное регулирование сферы сбора и оборота персональных данных, на получение большего количества экспертной информации об этом.

Жизнь каждого из нас строится из определённого набора данных. Для государственной системы мы и есть набор данных, с сочетанием которых нас и идентифицируют. Эти данные могут быть конфиденциальными или общедоступными, но в любом случае у общества должны быть механизмы регулирования обработки персональных данных и мы должны знать, кто и зачем их собирает. Выстраивать механизмы защиты приватности в компаниях и обществе в целом, делиться экспертной информацией о приватности всё это крайне важно для построения действительно правового государства, так как право на приватность это очень важное право, несоблюдение которого может привести к серьёзным последствиям.

Актуальные для России проблемы использования персональных данных

Централизация сбора данных, которая сейчас происходит со стороны государства (появление единого цифрового профиля, биометрической системы), требует повышения экспертизы со стороны общества и профильного сообщества. И на данным момент в России нет независимого органа по защите приватности, а он нужен.

Для России актуальны большинство проблем из сферы приватности, о которых говорилось ранее. В частности это утечки данных пользователей: со стороны операторов, правоохранителей (кейс с продажей данных с камер с распознаванием лиц), других операторов персональных данных, излишний сбор данных граждан со стороны государства. Государство стремится аккумулировать как можно большее количество данных, даже если нет для этого прямой необходимости. Это может ущемлять права и свободы граждан, а также возможны утечки данных, которые собраны сразу в одной базе. Также появляются новые проблемы, появляющиеся с развитием цифровых технологий. Где проходит грань между частной жизнью и общественной? Большой проблемой является и регулирование big data. Встаёт вопрос с обработкой обезличенных данных, которые аккумулируются из открытых источников, появляется правовая неопределённость, как это было, например, в деле соцсети Вконтакте против Double Data. И, конечно, большая проблема, это отсутствие у многих культуры приватности как уважения к чужим данным и понимания ценности своих.

Перспективы премии и развития приватности в России

В России всё больше компаний и граждан начинают задумываться о защите персональных данных. Появляются экспертные сообщества, которые занимается анализом проблем, отслеживанием зарубежных тенденций. Законодатель тоже стал обращать внимание на эти проблемы, поэтому сейчас обсуждаются поправки в Кодекс административных правонарушений РФ. Ключевое это то, что сами пользователи стали чаще задумываться о способах защиты своего права на приватность. К сожалению, государственные механизмы защиты персональных данных выстроены далеко не идеально. Бизнес порой берёт эту часть работы на себя, и некоторые услуги по защите данных и репутации можно получить самостоятельно, в отдельном порядке. Актуальность привлечения внимания к проблемам приватности повышается, и профессионалы, работающие с защитой персональных данных, становятся востребованнее.

Заявку для участия в премии можно подать до 6 декабря на сайте: rppa.ru/awards/start

image
Подробнее..

Privacy Day 2021 когда прайваси становится важным

25.01.2021 18:10:11 | Автор: admin

28 января 2021 года, в международный день защиты данных, пройдет тематическая конференция Privacy Day 2021. Российская конференция состоится уже в третий раз. Рассказываем, какие проблемы нашей приватности спикеры обсудят на Privacy Day уже в этот четверг.

В Европе и США День защиты данных отмечают с 2007 года. Под датой 28 января он закреплен в национальных календарях, регулярно проводятся многотысячные тематические мероприятия, в том числе международные. Московская конференция призвана поддержать общемировое движение и дать российским специалистам площадку для дискуссий и нетворкинга.

Главные темы Privacy Day 2021 - нарастающие объемы сбора данных о пользователях со стороны госструктур и медиакорпораций, а также проблемы приватности в пандемическом мире.

Темы, которые спикеры обсудят на конференции:

  • тенденции регулирования персональных данных в России и в мире;

  • новые угрозы приватности со стороны технологий, государства и корпораций;

  • успешные бизнес-кейсы в области защиты, хранения и оборота персональных данных;

  • выдающиеся случаи ответственного и добропорядочного обращения с данными пользователей;

  • новые проекты в сфере приватности;

  • экспертные оценки, жаркие баталии и неожиданные выводы.

В 2021 году конференция проходит онлайн, доступна и бесплатна для всех пользователей в прямой трансляции на YouTube.

Аудитория мероприятия: эксперты в области приватности и защиты информации, DPO, специалисты по безопасности, сотрудники и владельцы крупных IT-компаний, юристы, экономисты, социологи, общественные деятели, журналисты и пользователи Сети. Privacy Day 2021 интересна тем, кто работает с персональными данными, а также пользователям, которые их и производят.

ОРГАНИЗАТОР

Privacy Day 2021 проводится РосКомСвободой совместно с Digital Rights Center и Privacy Accelerator.

ГДЕ И КОГДА

Конференция в формате онлайн

28 января 2020 года

Начало в 11.00 (Мск GMT+3)

ПРОГРАММА

На сайте: http://privacyday.ru

Подробнее..

Перевод Как IDFA и контроль клиентских данных приведут к доверительному маркетингу

05.08.2020 22:05:40 | Автор: admin
Доверительный маркетинг (Permission Marketing) предполагает, что у потенциальных клиентов спрашивают разрешение и согласие, прежде чем отправлять рекламу. Его перспективы прорисовываются достаточно ясно, в том числе в свете недавнего объявление Apple. Следующее обновление операционной системы iOS будет включать в себя обязательный запрос на сбор данных IDFA (Identifier for Advertising идентификатор для рекламы).
Возможно, это стало сюрпризом для многих, хотя в действительности такое решение не должно удивлять. Это просто еще один шаг на пути к неизбежной смерти бесконтрольного отслеживания данных. Мир движется в направлении контролируемого суверенитета персональных данных на всех платформах и устройствах, и это уже не за горами. Предлагаем вам посмотреть, какие изменения ожидаются в iOS 14 и как это скажется на владении и использовании данных.

Что такое IDFA и что оно может изменить?

IDFA это средство, с помощью которого компании определяют атрибуцию загрузок приложений по мобильной рекламе. Версия Google для android-устройств называется GAID (Google Advertising ID). IDFA позволяет компании понять, какое именно объявление привело к загрузке, и где пользователь увидел и нажал на него, что важно для оценки расходов на кампанию. Это как мобильное приложение, эквивалентное файлам cookie.
Обычно это измеряется с помощью стороннего решения по атрибуции, такого как Kochava или AppsFlyer. Особенно важно, что это позволяет брендам говорить мобильным рекламным сетям: найдите похожую аудиторию.
В настоящее время при загрузке подразумевается согласие на IDFA, что означает, что каждое приложение может отслеживать другие приложения, которые вы используете на своем телефоне, а также какие сайты вы посещали через свой мобильный браузер. В iOS 14 все приложения должны будут запрашивать согласие на отслеживание вашей IDFA через всплывающее окно.
image

Выход iOS 14 запланирован на сентябрь, и к октябрю ожидается, что более половины всех iPhone будут обновлены до этой операционной. Кстати, IDFA уже можно отключить, но для этого нужно, чтобы пользователь углубился в настройки. Ожидания по числу разрешений, которые будут давать пользователи, очень низкие. По оценкам некоторых комментаторов, согласие дадут 0-20% пользователей, но и это оптимистичный прогноз. Формулировки, которые используются для запроса такого разрешения, пугают.
Отметим, что Apple работает над запуском собственной системы атрибуции SKAdNetwork. Сообщается, что это позволит брендам отслеживать происхождение загрузок, но без просмотра каких-либо личных данных пользователя. Узнать больше об iOS 14 и о том, как ее новации повлияют на технологических гигантов, таких как Google и Facebook, а также о ее влиянии на ретаргетинг в целом, можно прочитав статью Forbes.

Разработчикам приложений приходится подстраиваться не в первый раз

Разработчики приложений давно предполагали, куда дует ветер. Отчет об ОС Android 6.0 еще в 2015 году указывал на это. Android 6.0 полностью изменил природу разрешений приложений. До его выпуска было невозможно выбрать, какие именно разрешения вы хотите предоставить приложению Android. На этапе установки вы либо разрешили все разрешения, либо останавливали установку. С появлением Android 6.0 (Marshmallow) пользователи получили возможность в момент первоначального запуска приложения предоставлять индивидуальные разрешения или отклонять их все, если они не были важны для работы приложения.
Но, согласно отчету, некоторые из самых популярных в мире приложений предпринимали согласованные усилия по задержке необходимых обновлений, чтобы собрать как можно больше данных о клиентах в течение трех лет, установленных Google. Многие из приложений (из 13 599 проанализированных) генерировали весь или значительную часть своего общего дохода за счет продажи анонимных сторонних данных крупным агрегаторам данных. И это было всего 5 лет назад, но с тех пор ландшафт цифрового взаимодействия сильно изменился.
Перенесемся в 2020 год, когда большинство экспертов отрасли согласятся, что эпоха как бы анонимных, но личных данных, и целевой рекламы, которую они обеспечивают, скоро закончится.

Разрешения и контроль данных выходят за рамки мобильных приложений

Возможно, ранее в этом году вы слышали, что Google прекращает использование сторонних файлов cookie для Chrome. Браузеры Safari и Firefox уже блокируют их. Все мы знаем о регуляции GDPR (General Data Protection Regulation), но это было только начало. С этого момента сбор и использование личных данных будет регулироваться только более жестко. Хотя законодательство довольно четкое и по всему миру появляется множество версий, но этого недостаточно. Конфиденциальность по дизайну (Privacy by Design) это долгосрочное перспектива. Мы уже писали об этой концепции ранее в контексте мобильного маркетинга. Это относится к согласию и потребительскому контролю, заложенных в самих системах сбора и использования данных. Надо быть готовым, что очень скоро станет невозможно свободно играть с данными потребителей.

image

Ведущая роль за брендами

Нетрудно представить себе сценарий в самом ближайшем будущем, когда будет невозможно взаимодействовать с потенциальными клиентами и текущими клиентами о чем-либо без их явного и свободно выраженного разрешения.
Сами бренды должны брать ответственность и отстаивать права потребителей, а не только реагировать на меняющиеся требования операционных систем или законодательства.
Поэтому компания Xtrempush недавно интегрировала платформу клиентских данных в центр многоканального взаимодействия и персонализации. Мы хотим дать нашим клиентам возможность беспрепятственно объединять свои стратегии сбора данных и активации, основываясь на конфиденциальности и согласии.
Xtrempush дает возможность брендам открыто собирать ценные первичные и нулевые (zero party data) данные с помощью центров настройки на сайте и в приложении. Это может быть что угодно: от предпочтительного канала или контента до времени дня, когда лучше контактировать. Это хорошая возможность укрепить доверие между брендом и потребителем, дав им обоим то, что они хотят; беспроигрышный персонализированный и актуальный опыт.

Пришло время взять на себя ответственность за то, как ваш бренд собирает, агрегирует и использует данные о клиентах. Не стесняйтесь обращаться к нам за советом по этим вопросам.
Подробнее..

Евросоюз хочет ограничить использование ИИ и систем распознавания лиц в угоду приватности

22.04.2021 02:17:37 | Автор: admin
Чиновники Евросоюза планируют ограничить использование распознавания лиц полицией и полностью запретить определённые типы систем искусственного интеллекта (ИИ). Это станет одним из самых значительных попыток наложить ограничения на применение ИИ.

Под запрет попадёт целый список вариантов использования ИИ, которые чиновники сочтут высокорисковыми. Среди них управление критически важной инфраструктурой стран Евросоюза, приём абитуриентов в колледжи и обработка заявок на кредиты. Применение ИИ к вариантам из списка будет тщательно отслеживаться. Планируется разработать особые стандарты для внедрения и использования ИИ в этих случаях.

Евросоюз известен тем, что активно борется за права своих граждан, в т.ч. за их приватность, и всячески ограничивает чрезмерную власть крупных технологических компаний, пытаясь избежать потенциально опасных последствий применения новых технологий. Можно вспомнить Генеральный регламент о защите персональных данных (GDPR) постановление, с помощью которого члены Евросоюза усиливают и унифицируют защиту персональных данных всех граждан, а также ограничивают экспорт данных из ЕС.

Также пару лет назад ЕС подготовил законопроект о защите человека от ИИ, упирая на то, что общество может что-то выиграть от технологий лишь в случае полного к ним доверия, ичто системы ИИ должны быть человекоцентричными, нацеленными целиком и полностью на то, чтобы служить человечеству и общему благу и на то, чтобы способствовать совершенствованию условий человеческого существования и его свободе.

По словам Маргреты Вестагер, исполнительного вице-президента Еврокомиссии, предлагаемые правила регулирования затрагивают угрозы определённых вариантов использования ИИ, направленные на людей и всё сообщество в целом. Она утверждает, что ЕС первым на планете предложил ввести подобную юридическую платформу.

Полицейским планируется запретить использовать удалённые системы биометрической идентификации в реальном времени, за исключением таких случаев, как поиск похищенных детей или предотвращение терактов, а также поиск преступников определённого рода.

Также планируется обязать компании, предоставляющие услуги, связанные со взаимодействием людей с ИИ, чётко обозначать те случаи, когда человек сталкивается с ботом например, в чате. Сходным образом создатели дипфейков и прочих подобных медиа должны будут недвусмысленно отмечать этот факт.

По словам Жюльена Корнебиза, подобный законопроект не обязательно будет иметь такие же последствия, как GDPR, хотя бы потому, что ИИ в нём определён слишком широко. Он описывает ИИ, как движущуюся мишень, и говорит, что наши телефоны сегодня делают такие вещи, которые 20 лет назад определённо можно было отнести к ИИ. Поэтому есть риск, что новые правила либо запутаются в определениях, либо быстро устареют.
Подробнее..

Расследование как обезличенные данные становятся персональными и продаются на сторону

10.09.2020 10:11:09 | Автор: admin
Неделю назад мне в очередной раз позвонили и предложили купить какой-то новый автомобиль в салоне, где я точно никогда не бывал. На простой вопрос о том, откуда звонивший взял мой номер телефона и мои имя и отчество, последовал прямой ответ мы выбрали ваш номер случайным образом из номерной емкости. В это объяснение я не поверил, и решил поинтересоваться тем, как устроен рынок данных и понять, кто может сливать информацию о пользователях и как легко и виртуозно интернет-монополисты обходят стороной закон О персональных данных (152-ФЗ).

Читайте под катом о том, кто монетизирует мои данные и как они попадают в руки компаний, услугами которых я никогда не пользовался банков, страховых компаний, медицинских центров, застройщиков и прочих организаций с надоедливыми рекламными звонками. И да, это лонгрид, всё как вы любите.


Весну и начало лета 2020 года наша прекрасная страна провела на самоизоляции. Помимо очевидного роста финансовой нагрузки на бизнес, необходимости людям носить повсюду маски и вынужденно работать из дома, этот временной период наглядно показал, насколько легко и просто некоторые участники рынка обращаются с персональными данными россиян.

Предыстория


К написанию этой статьи меня подтолкнуло интервью Тиграна Оганесовича Худаверяна в СМИ (TheBell, Roem) о работе сервиса Яндекса по оценке индекса самоизоляции.

Напомню кратко в чем суть: практически одновременно с объявлением режима как бы нерабочих дней по всей стране, интернет-гигант Яндекс стал регулярно рапортовать о соблюдении мер по самоизоляции гражданами. Чиновники и СМИ ежедневно обращались к этим данным. И хотя сейчас эта тема плавно уходит на второй план, но вопросы к первоисточнику таких данных никуда не делись.

Поскольку Яндекс и ранее был замешан в скажем так вольготном отношении к пользователям вспомним хотя бы историю слежки через приложения то разумно предположить, что данные о текущем местоположении граждан при самоизоляции собирались с помощью мобильных приложений с геолокацией. Да и сам по себе метод слежки через умные гаджеты очевидный. В столице, например, вообще была вопиющая история несмотря на обилие нарушений действующего законодательства, ДИТ Москвы заставлял людей подписывать кабальный договор с другим подобным товарищем майором.

И хотя в своем интервью управляющий директор Яндекса заявляет:

Мы ни в чем из этого не участвуем. Признаюсь, для нас это больное место, потому что нас постоянно подозревают, что мы в этой слежке участвуем. Но у нас внутри компании есть свой принцип: ни в коем случае, даже в сложной ситуации, не нарушать принципы, которыми Яндекс руководствуется со дня основания


веры в это нет никакой. Журналисты не задали самый главный вопрос а на основе каких данных, Яндекс формировал свой конфиденциальный рейтинг? Это важно, ведь свободном доступе ответа нет интернет-гигант просто не раскрывает свою методологию:



Разумно предположить, что под термином данные об использовании различных приложений и сервисов Яндекса имеется ввиду именно мониторинг перемещений граждан. Вот только вряд ли кто-то из нас с вами давал прямое согласие на такую слежку.

Как устроен рынок данных


В 90-х продавали базы данных на рыночных развалах с компакт-дисками. В наше время получить список нужных контактов можно еще быстрее даже ехать никуда не надо.

Очевидные, но нелегальные способы


Чужие данные можно поискать в соцсетях, или в специальных телеграм-каналах, названия пабликов я приводить не буду, уверен, вы и сами их найдете при желании.



Некоторые более продвинутые граждане поступают немного иначе они размещают на своих сайтах договор-оферту, из которой следует, что данные собираются из публичных источников и даже приводят отсылки на статьи закона, которые как бы разрешают им это делать:



Нюанс только в том, что в документах на сайте Авито сказано, что самостоятельно парсить базу контактов интернет-площадки avito.ru прямо запрещено правилами.

Подобным образом продавцы баз в интернете собирают информацию изо всех возможных источников. Все эти методы, будем говорить прямо, незаконны, так как нарушают положения закона О персональных данных (152-ФЗ). Уверен на 100%, что ни один здравомыслящий человек из вот таких баз данных не давал своего согласия на публичное распространение подобными компаниями информации о себе через интернет.

Man-in-the-middle attack


Способ слива информации через сотрудников предприятий, имеющих доступ к базе клиентов тоже очевиден. Не будем уделять слишком много внимания этому аспекту.

Единственный способ борьбы с такими людьми контроль доступа, грамотное проектирование базы контактов и применение механизмов борьбы со фродом, которые разрабатывают сотрудники информационной безопасности. Последние, к слову, регулярно ловят продавцов и передают их правоохранителям.

Завуалированные способы сбора данных


Интернет-компании, скажем прямо, совсем обнаглели и придумали новую методику свободного обращения с данными пользователей. Сегодня все крупнейшие игроки этого рынка собирают про нас, бедных пользователей, такое досье, что им позавидуют Джеймс Бонд, Рихард Зорге, Мата Хари и Остин Пауэрс вместе взятые. Причем, никто из пользователей и не уполномачивал интернет-компании собирать такую фактуру.

У всех на слуху история с американскими выборами, в которых победу республиканцев обеспечил таргетинг рекламы на пользователей Google и Facebook. Причем, эти компании делились данными со сторонней организацией Сambridge Analytics, которая и формировала целевую аудиторию рекламных объявлений. Сбором данных промышляют и в Китае популярная ныне соцсеть тоже недавно прославилась использованием нелегальных методов слежки, которые запрещены даже правилами Google.

Должен сказать, что российский Яндекс внимательно следит за действиями иностранных коллег, и применяет схожие методы компания прячется за ширмой обезличенных данных, которая, как показал мой личный опыт непрограммиста, при должной сноровке расшифровывается даже сидя дома на диване.

В декабре прошлого года на РБК появилась интересная статья, в которой рассказывалось про совместный проект Яндекса и Бюро Кредитных Историй (БКИ) по передаче данных о пользовательском поведении в сети. По задумке авторов этого решения, банки смогут получать дополнительную информацию по нужным им персонам от Яндекса, обладая при этом лишь адресом электронной почты и номером мобильного телефона клиента.

Неназванный в статье источник сообщил, что Яндекс получает данные в хэшированном виде, после чего внутренние алгоритмы определяют некую оценку для конкретного человека, и именно эта оценка и возвращается в БКИ. Все это выглядит довольно складно, однако есть нюанс в статье приводится мнение управляющего партнера УК Право и бизнес Александра Пахомова, который также как и я считает, что при выполнении этой процедуры обезличенные данные вновь становятся персональными:



Как обезличенные данные становятся персональными


Попробуем разобраться в том, что происходит под капотом у этого сервиса. Сразу скажу, что мне сделать это сложно, так как я часто наслаждаюсь грациозностью великой и прекрасной России, а не провожу рабочие дни на митингах в переговорках современного московского офиса Яндекса. Поэтому, призываю вас поделиться информацией и подправить меня, если я ошибаюсь или в чем-то не прав.

Шаг 1. Хэширование данных


Начнем с изучения того, что именно сам Яндекс вкладывает в понятие зашифрованные, хэшированные или обезличенные данные. И поможет нам в этом публичный сервис Яндекс.Аудитория.

Из его описания следует, что сервис позволяет рекламодателям достучаться до своих клиентов. Причем, чтобы добиться этой цели потребуется всего лишь сообщить Яндексу некие идентификаторы клиентов номера телефонов или адреса электронной почты. Эти данные можно сгрузить в явном виде, например, в виде текстового или табличного файла. А можно также и в обезличенном виде. Для этого применяется алгоритм хэширования MD5.

Далее сервис работает следующим образом: Яндекс вычисляет конкретного пользователя, зная его персональные данные, и показывает ему таргетированные рекламные сообщения на различных сервисах и порталах Яндекса.

Что мы знаем про MD5?
Алгоритм MD5 представляет собой 128-битный алгоритм хеширования. Это значит, что он вычисляет 128-битный хеш для произвольного набора данных, поступающих на его вход.
Детальное описание алгоритма можно найти на Хабре. Нам важно знать, что он был разработан и предназначался для создания и проверки отпечатков сообщений произвольной длины например, пользовательских паролей или контактов.

Алгоритм MD5 создали в далеком 1991 году, и до 1993 он точно считался криптостойким. Именно тогда исследователи Берт ден Боер и Антон Боссиларис предположили, что в алгоритме возможны псевдоколлизии. Дальше было проведено несколько научных работ на эту тему, которые показали возможность взлома MD5. Практическая же реализация была продемонстрирована в 2008 году.


Шаг 2. Расшифровка MD5-хэшей


Технически, взлом MD5 может быть осуществлен одним из четырех способов:

  • Перебор по словарю
  • Brute-force
  • Rainbow-crack
  • Коллизия хэш-функций

Очевидно, что самый быстрый и простой вариант использование радужных таблиц. По сути, для реализации этого способа потребуется лишь знать хэш и сделать свою таблицу под определенные критерии.

Как работают радужные таблицы
Возьмем, например, любой телефонный номер. Мы точно знаем, что в нем может быть фиксированное число символов, и мы точно знаем, что все эти символы цифры от нуля до 9. Предположим, что число символов в телефонном номере не превышает 11.

Знание этих критериев позволит быстро получить искомую таблицу с помощью специального программного обеспечения. Типичное содержание такого файла будет выглядеть примерно так:



Далее, вам потребуется взять в качестве референсного значения какой-нибудь условный телефонный номер. Возьмем для примера абстрактный номер 83910123456. Его MD5 хэш будет выглядеть так fba55dd11f758ab4f03fad3c5f19ba75.

Подставляем этот хэш в софт, указываем расположение таблицы пара секунд, и вуаля видим исходный телефонный номер в поле Plaintext!



С адресами электронной почты, как вы уже догадались, дело обстоит ровно так же. Единственная лишь разница в том, что для определения имени почты используется больше данных в набор символов должны входить буквы, цифры, средства пунктуации и спецсимволы.

В приведённом примере я сознательно не использую соль понятно, что подсоливание хэшей усложняет их взлом. Но об этом немного позже.


Шаг 3. Сопоставление данных


Нет ни малейших сомнений в том, что Яндекс хранит данные в зашифрованном виде. Условно говоря, у поисковика есть профиль каждого зарегистрированного пользователя, где помимо прочего указаны адреса его электронной почты и номер телефона. Такие данные легко хэшируются и, при необходимости (как мы уже убедились выше) дехешируются.

Далее, получив от рекламодателей в любом виде список контактов, Яндексу не составляет труда сопоставить их со своей внутренней базой, которая содержит эти же идентификаторы. Говоря проще, Яндекс делает кросс-матчинг идентификатора из профиля своего пользователя на соответствие запрашиваемым данным рекламодателя. Это и позволяет таргетированно показывать рекламу конкретному пользователю при заходе на страницу того или иного сервиса Яндекса.

Однозначная идентификация пользователей


Ни о каком обезличенном обмене данными при работе по такой схеме и речи идти не может. Все стороны однозначно идентифицируют конкретного пользователя в процессе оказания услуг. С кредитными бюро, судя по комментариям и описанию, применяется ровно эта же схема. И по всей видимости, на стороне Яндекса используется решение, подозрительно похожее на платформу Крипта.

Однако Яндекс публично никогда не заявлял о возможности сопоставления таких профилей с номерами мобильных телефонов или e-mail своих пользователей. Но, как нам стало известно из материалов СМИ, Яндекс именно это и делает как минимум при работе с Объединенным Кредитным Бюро.

Почему об этом честно не сказать своим клиентам, ведь все и так лежит на поверхности? Вместо этого спикеры Яндекса стыдливо говорят об отсутствии личной информации" и приводят прочие выдуманные термины, которые отсутствуют в законодательстве РФ и позволяют обойти некоторые вопросы оборота и защиты данных граждан.

Немного практики: Яндекс, я нашел у тебя нарушение 152-ФЗ!


Солит ли Яндекс хэши? Я не могу однозначно ответить на этот вопрос, в конце концов, я не работаю в этой компании и не знаю внутренней кухни. Однако я могу сделать два допущения:

  • серверные мощности Яндекса позволяют довольно быстро провести дехэширование несоленых MD5-хэшей;
  • для работы с солеными хэшами обе стороны должны знать соль.

Очевидно, что в случае с сервисом для рекламодателей применяются несоленые хэши. Иначе в интерфейсе для рекламодателей должно было бы присутствовать поле для указания соли. А его там нет! Давайте внимательно посмотрим на скриншот в описании Яндекс.Аудитории:



Обратите внимание на вопросительный знак у чекбокса Хэшированные данные. Давайте перейдем в сам сервис и подведем указатель мыши к этому вопросу.



Видим три хэша: a31259d185ad013e0a663437c60b5d0, 78ee6d68f49d2c90397d9fbffc3814d1 и 702e8494aeb560dff987e623e71bccf8. Причем, в первом явно чего-то не хватает: там всего 31 символ, а должно быть 32! Поэтому, этот хэш отбросим сразу.

Расшифровать вторые два хэша через ранее созданную радужную таблицу я тоже не смог. Но решил попробовать пройтись по ним брутфорсом. Для этого мне потребовалось перенастроить майнинг-ферму из 6 видеокарт класса GeForce GTX1060 с добычи эфира на работу с программой hashcat.



Я указал программе поиск по маске из 11 цифр (см на верхнюю стрелку на скриншоте). В результате, моя вполне обычная ферма произвела дехэширование номера телефона в одном из хэшей всего за 22 секунды. Просто представьте, с какой скоростью можно брутфорсить хэши на мощностях Яндекса!

Теперь давайте определим кому принадлежит этот номер, просто пробьем его через мобильное приложение Numbuster:



Теперь идем в поисковик, и за считанные мгновения получаем всю нужную нам информацию:



Шах и мат, Яндекс, благодаря открытой информации с твоего же сайта, я только что в пару кликов мышью узнал, кто именно делал твой сервис! Надо ли говорить, что такое же действие может легко повторить любой из тех, кто сейчас читает эту статью? За что же вы так с Ярославом-то поступили?

Какие данные могут быть в профиле каждого пользователя


Для использования сервисов Яндекса необходимо указать номер мобильного телефона и электронной почты. Через свои приложения и сервисы Яндекс знает обо мне практически все: от сайтов, которые я посещаю (где стоит Яндекс.Метрика, а таковых в Рунете более 54%), до номера телефона, который я указываю в приложениях. Ему известны мои маршруты из супераппа Яндекс.Go, мои заболевания, предпочтения в музыке. Яндекс знает, в какие театры я хожу, какие фильмы смотрю, какие товары покупаю в магазине и какую еду заказываю.

Этаинформация, как утверждают в компании, используется, в основном,для собственных нужд и размещения таргетированной рекламы за счет знаний о клиентских предпочтениях. Ключевое здесь в основном. Раньше считалось, что Яндекс инновационная компания, которая предоставляет пользователям бесплатные сервисы и зарабатывает на рекламе в Интернете. Но как мы знаем из СМИ, теперь Яндекс как минимум продает данные через Бюро Кредитных Историй работу самого механизма трансфера данных я покажу чуть ниже. Разумно предположить, что желающих купить у интернет-гиганта информацию о пользователях в привязке к номерам телефонов и адресам электронной почты, будет довольно много.

Другими словами теперь банки, страховые и юридические компании, медицинские центры, застройщики могут получить номер человека, который заходил на определенный сайт или искал определенный товар, и звонить ему в своих рекламных целях. Или отказать в выдаче страховки или банковского кредита.

Кому Бюро Кредитных Историй продает данные


Не требуется быть особым аналитиком, чтобы понять, что БКИ консолидирует данные о конкретных людях не только для банков. На сайте той структуры, с которой работает Яндекс, можно увидеть, что кроме банковского скоринга клиентам также доступны и другие сервисы:

Сервис Триггеры Бюро


В Банки и Страховые компании передается информация о ваших действиях в триггерном режиме:



Обратите внимание на логику работы этого сервиса вы ставите на мониторинг номера телефонов ваших клиентов, и как только они делают какое-либо действие, которое вас интересует, вы получаете об этом уведомление. При этом данные о конкретных действиях клиента не передаются. Просто факт целевого действия подача или оформление полиса автострахования, заказ такси и прочее.

Удобно, правда? Особенно с точки зрения объяснения позиции данные о клиентах не передаются и обрабатываются в Яндексе? Ведь информацию о действии в виде захода на конкретный web-сайт, можно сообщить, просто передав захэшированный мобильный номер, без каких-либо данных о посещении сайта. А хэш, о чем я говорил выше, можно элементарно сопоставить с хэшами базы пользователей. Можно даже, для упрощения, взять базу всех возможных комбинаций мобильных номеров в России она доступна на сайте Федерального агентства связи.

Опять получается, что зашифрованные, хэшированные, обезличенные данные в терминах Яндекса таковыми не очень-то и являются. И уж точно описанная Яндексом схема не мешает продавать эти данные в рамках рассмотренных сервисов кредитных бюро, которые как раз и могут быть тем самым источником спам-звонков на мой телефон.



Страховые компании, получив доступ к данным из картографических сервисов Яндекса и его шедеврального супераппа Яндекс.Go, могут определять:

  • где я живу и работаю;
  • как часто езжу на автомобиле;
  • по каким маршрутам я езжу;
  • с какой скоростью я езжу;
  • какой у меня стиль вождения резко я торможу, лихачу или езжу плавно.

И это не домыслы, факт сбора этих данных Яндексом стал известен в 2019 году, благодаря вводу в действие Европейского законодательства о защите данных граждан, так называемого GDPR. По нему любая компания обязана предоставлять гражданам Евросоюза информацию о том, какие данные она собирает и анализирует о нем.

Законом о GDPR воспользовались журналисты издания Meduza, которые из Литвы запросили данные по одному из своих сотрудников.

В статье Meduza говорится, что журналист получил от сотрудников Яндекса архив, в котором помимо прочего был файл со всей историей перемещений. Информация отслеживалась в тот момент, когда приложение было запущено на смартфоне, в том числе в фоновом режиме. Журналист это называет историей запуска приложения Карт наайфоне сточными координатами, где это происходило (файл traffic_sessions.csv).

Интересно, что гражданам РФ такая информация компанией Яндекс не предоставляется. Более того, до сего момента Яндекса даже не представил сервис, который позволил бы понять, кто и когда запрашивал накопленные данные о пользователе. Такой сервис есть даже у Facebook и сам пользователь может запросить и просмотреть всю информацию о себе.

Какую персональную информацию точно собирает Яндекс?


Обратимся к правовым документам на сайте Яндекса. Из пункта 4 мы узнаем, что интернет-гигант может собирать следующие категории персональной информации пользователей во время использования сайтов и сервисов Яндекса:

  • Персональная информация: имя, номер телефона, адрес и возраст;
  • электронные данные (HTTP-заголовки, IP-адрес, файлы cookie, веб-маяки/пиксельные теги, данные об идентификаторе браузера, информация об аппаратном и программном обеспечении);
  • дата и время осуществления доступа к сайтам и/или сервисам;
  • информация об активности пользователя во время использования сайтов и/или сервисов: история поисковых запросов; адреса электронной почты тех, с кем пользователь ведёт переписку; содержание электронной почты и вложения, а также файлы, хранящиеся в системах Яндекса;
  • информация о геолокации;
  • иная информация о пользователях, необходимая для обработки в соответствии с условиями, регулирующими использование конкретных сайтов или сервисов Яндекса;
  • информация, которую Яндекс получает от Партнеров в соответствии с условиями соглашений заключенных между Яндексом и Партнером.


С какой целью Яндекс собирает все эти данные?


Ответ на этот вопрос можно найти в том же документе, внимательно смотрим пункт 5. Помимо понятных целей, таких как:

предоставление пользователям результатов поиска по поисковым запросам;
соблюдения установленных законодательством обязательств;
чтобы лучше понимать, как пользователи взаимодействуют с сайтами и сервисами,

Яндекс отдельно отмечает, что сбор персональных данных необходим для того, чтобы чтобы предлагать вам другие продукты и сервисы Яндекса или других компаний, которые, по нашему мнению, могут Вас заинтересовать (подпункт пункт с пункта 5).

Однако закон О персональных данных (152-ФЗ) категоричен: статья 15 гласит, что обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с потенциальным потребителем допускается только при условии предварительного согласия субъекта персональных данных. На стороне пользователей контролирующие органы ФАС, Роспотребнадзор и Роскомнадзор.

При этом интернет-гигант свободно передает другим компаниям базы данных с якобы обезличенными персональными идентификаторами, которые по мнению интернет-гиганта перестали быть персональными данными. И Яндекс обеспечил себе это право делиться за счет малозаметной строчки во внушительном тексте собственной политики конфиденциальности.

Вместо заключения


Законно ли всё это? Ведь я не давал права Яндексу разглашать информацию обо мне кому-либо. Знакомые юристы говорят, интернет-данные и интернет идентификаторы это серое поле нашего законодательства и привлечь Яндекс к ответственности за продажу таких данных о вас невозможно.

И насколько справедливо, что Яндекс зарабатывает на моих данных, не объясняя мне как именно это происходит и за счет чего формируется этот заработок, ведь это уже давно не только пресловутая реклама утюгов, которая после поиска утюга догоняет тебя еще 2 недели на всех сайтах. Это и прямое влияние на качество моей жизни и доступность социальных сервисов и услуг таких как кредитование, страховки, медицинская помощь.
Согласитесь, оценка меня как заемщика или страхователя на основе информации о моем поведении в интернете, которая к тому же происходит в темную и опирается только на завуалированные термины и оферты, скрытые в подвалах выглядит абсолютно неэтично и непрозрачно. Это очень напрягает.

Несмотря на GDPR и ужесточение законов по использованию персональных данных граждан в России, интернет-гигант продолжает монетизировать информацию о нас и абсолютно открыто следит за всеми нашими действиями через свои сервисы. Пусть даже и прикрываясь социально важной темой информирования населения и властей о соблюдении режима изоляции, как в случае с коронавирусом. Возникает разумный вопрос а кто ещё использует наши данные помимо Яндекса и его коммерческих клиентов?
Подробнее..

Перестройка IT-монополий, слом cookie-стен и открытый госсофт быстрое чтение в облачном TLDR

04.10.2020 16:16:23 | Автор: admin
Продолжаем делиться (раз, два) TL;DR-версиями постов из нашего блога. Здесь только главные моменты из каждой статьи, а ссылки на развернутые тексты есть в подзаголовках дайджеста.


Фото Guilherme Cunha CC BY-SA



Кто и почему хочет сделать интернет общим




Политики и регуляторы все чаще реагируют на крупные утечки данных и громкие события в сфере информационной безопасности. Большинство из них обвиняет IT-компании, но наиболее радикальные представители истеблишмента идут дальше. Они активно обсуждают монополизацию отрасли и постепенно подталкивают общество к национализации технологического сектора.

Как минимум, так складывается ситуация в западных странах. Но кто знает, что произойдет в остальном мире, если события вокруг этого вопроса начнут стремительно разворачиваться в США или Европе, и захотят ли лидеры других стран взять опыт своих коллег на вооружение.

Главное, что привлекает внимание сторонников левых движений, взявшихся делить IT, это всем известные бренды-лидеры потребительских сегментов рынка: поиск, браузеры, офисное ПО, смартфоны и ecommerce. Они создают существенный объем рабочих мест, проводят масштабные исследования и практически все открывают приличную часть разработок, но даже с учетом столь положительного влияния вызывают все больше волнений у регуляторов.

Некоторые представители власти не ограничиваются вопросами ИБ и обсуждают тему неконтролируемого сбора персональных данных. Левые и леворадикальные движения на западе говорят о необходимости трансформации IT-компаний в кооперативы утилитарные структуры, которые не приносили бы сверхприбыль и воспринимались бы как сервисные организации из условной сферы ЖКХ. По их задумке, этот подход отобьет стимул к эксплуатации персональных данных в массовом порядке, снизит вероятность утечек и даже риски для нацбезопасности.

Что удивительно, движение в эту сторону уже идет. Многие государства внесли поправки о базовом праве граждан на доступ к сети, а Лейбористская партия Британии даже предложила сделать его условно бесплатным. Все эти планы могут быть оплачены с помощью новых налогов и сборов с интернет- и телеком-корпораций. Пока политики обсуждают планы, местные общины начинают разворачивать свои сети так поступили в штате Теннесси и южной Миннесоте.

Тема действительно интересная, варианты развития событий все активнее обсуждают, взять хотя бы наш тред с комментариями к этому материалу на Хабре рекомендуем изучить его.



Кто хочет сделать из ИТ-гигантов кооперативы





Пока представителей власти интересуют телеком-бизнес, национальная инфраструктура и вопросы сетевого нейтралитета, IT-компании сами выходят с предложениями о защите ПД. В силу известного скандала вокруг выборов президента США Марк Цукерберг вынужден чаще говорить о проблемах утечек данных, но сторонники левого движения подталкивают его и других руководителей крупного технологического бизнеса к постепенному дроблению организаций.

Социалисты считают, что управление такими блоками стоит делегировать демократически избранным представителям, которые могли бы действовать в интересах граждан. Такие примеры есть в формате кооператива уже работает служба такси Green Taxi в Денвере и маркетплейс Fairmondo, оперирующий на рынках Германии. Противники столь радикального пересмотра принципов регулирования IT-сектора высказывают описание о его излишней бюрократизации. Они считают, что конфликты политических партий могут помешать технологическому развитию общества.

Чтобы ознакомиться с деталями происходящего и взглянуть на проблему с разных точек зрения, предлагаем проанализировать все 199 комментариев под этим хабрапостом.



Почему Евросоюз искореняет cookie-стены




Кажется, что в какой-то момент появление GDPR было одним из центральных событий в новостной повестке. Но этот год заставил нас забыть о каких-либо сложностях с повсеместными cookie-стенами и баннерами. С другой стороны, развитие в этой области не остановилось. Ранее суд Европейского союза запретил предзаполненные чек-боксы, но оставил возможность не спрашивать разрешения для служебных вещей вроде поддержки сессий, плагинов и загрузки видеоконтента.

В свою очередь, в начале мая европейский регулятор признал, что cookie-стены могут нарушать GDPR, если такой баннер закрывает доступ к содержимому сайта и требует согласия с условиями сбора данных для продолжения просмотра. Комиссия по защите данных (European Data Protection Board, EDPB) пояснила, что это решение должно быть добровольным, а не вынужденным.

Пока власти прорабатывают рекомендации о том, как все-таки получать согласие пользователей на обработку ПД, аналитики бьют тревогу. Так, только 11,8% британских consent management platforms (CMPs) соответствуют требованиям GDPR, хотя их и используют десятки тысяч веб-сайтов.

Поможет ли им стать лучше очередное обновление законодательства, еще предстоит увидеть. Но одними только cookie-стенами дело не ограничивается, как быть с расплывчатыми формулировками в самих соглашениях о работе с персональными данными, пока неизвестно.

В заключительной части материала мы приводим примеры сервисов для блокировки нежелательных cookies и переходим к обсуждению мнений аудитории (в треде 77 комментариев хабражителей).



Как Европа переходит на открытое ПО для госучреждений




Мюнхенский вопрос висит в воздухе уже более 15 лет, но он совсем не о том, что мог бы себе представить любитель популярных новостных программ. Речь о переходе госсектора на open source и многомиллионной экономии для бюджета города. Когда активисты только занялись этим делом, городские власти пошли навстречу и запустили разработку дистрибутива LiMux и открытого офисного ПО, но по тем или иным причинам процесс увяз. Начались проблемы с совместимостью, пока открытые решение использовали параллельно с классическими пакетами, потом мэр отказался участвовать в новых выборах, а его сменщик и вовсе оказался фанатом проприетарного ПО.

В этом году социал-демократы и зеленая партия дали новую жизнь борьбе за открытый софт в рамках кампании Общие деньги, общий код. Не сложно догадаться, в чем ее суть. Кстати, в Барселоне open source внедряют с меньшими проблемами, а местные решения находят спрос в Дубае и Японии. Получится ли развить эту тему в Европе, нам еще предстоит увидеть.



Какие есть открытые ОС для сетевого оборудования




На открытом ПО для офисной работы дело не ограничивается. Крупные телеком-компании и вендоры продолжают поддерживать независимые разработки в области open source инфраструктуры и соответствующего софта. В материале мы рассказываем всего о паре таких проектов сетевом Сонике на Linux'е и Redis-движке, который начали использовать в ЦОДах самих проектировщиков системы, и открытом Linux-дистрибутиве, входящем в стек NOS (Network Operating System) из проекта SONiC. Если вы только-только разбираетесь в этой теме, начните погружение с нашей публикации.



Что еще есть у нас в блоге:

Участие в open source проектах может быть выгодным для компаний почему и что это дает
Вся история Linux. Часть I: с чего все началось
Вся история Linux. Часть II: корпоративные перипетии
История Linux. Часть III: новые рынки и старые враги
Бенчмарки для Linux-серверов



Подробнее..

CPPA от GDPR не далеко падает в Канаде пытаются ужесточить требования по защите ПД

20.12.2020 14:04:58 | Автор: admin

Общий регламент защиты персональных данных (General Data Protection Regulation, GDPR) вступил в силу почти три года назад, но за столь незначительный период по меркам развития законодательных инициатив он стал настоящим флагманом, примером и во многом поводом для пересмотра локальных актов по работе с персональными данными в целом ряде государств.

Обсуждаем, как развивается ситуация в Канаде: что предлагают регуляторы и какие риски видят в потенциальных изменениях нормативной базы технологические специалисты и компании.

Unsplash / Oliver HihnUnsplash / Oliver Hihn

Что случилось

Степень влияния GDPR сложно преувеличить. Он потянул за собой цепочку похожих мер в США, Бразилии и даже Кении. На третий год победоносного шествия закона по планете к делу подключились и канадские регуляторы. Они решили обзавестись своей локализацией закона пересмотреть двадцатилетний PIPEDA (Personal Information Protection and Electronic Documents Act) и разработать новый документ под названием Consumer Privacy Protection Act (CPPA).

Согласно официальным заявлениям, CPPA призван привести условия сбора, обработки, хранения и использования персональных данных в соответствие общему уровню технологического развития и контексту взаимодействия граждан с местными организациями. В частности, правительство Канады делает акцент на том, как последним следует разъяснять причины сбора данных и степень их мобильности например, предупреждать о трансграничной передаче и предоставлять возможность безопасного трансфера из одной организации в другую по запросу.

Главное, что выделяет GDPR по-канадски, это новые санкции для нарушителей регламента. Им придется выложить 3% годового дохода компании (с учетом заработка филиалов по всему миру) или 10 миллионов, по всей видимости, канадских долларов.

Но в случае крупной утечки, умышленного слива или нарушения правил деиндентификации данных, предусмотрен штраф до 5% / 25 миллионов соответственно.

Примечательные нюансы

Верхняя планка в пять процентов выбрана отнюдь не случайно так канадские власти демонстрируют решительные намерения превзойти GDPR по всем параметрам. Размером санкций они не ограничиваются. Руководствуясь CPPA, организации будут обязаны по запросу предоставлять разъяснения относительно того, как работает их алгоритм или рекомендательная система, принимающая решения на основе персональных данных гражданина страны. Эксперты считают, что в этом плане (как и по штрафам) Канада может обойти европейских регуляторов.

Что касается деиндентификации подразумевается ее полный запрет. За установление личности по предоставленным персональным данным предусмотрены санкции. Единственное исключение тестирование в целях поддержания должного уровня безопасности (вероятно, некой системы, предупреждающей подобные попытки). Однако пока сложно сказать, как будут выполнять это требование условные соцсети, если человек решит указать действительные ФИО и возраст. Скорее всего, требование применят против злостных нарушителей например, организаций, занимающихся восстановлением данных из множества серых баз для последующего спама аудитории с предложениями воспользоваться какой-либо услугой.

Unsplash / Liam SeskisUnsplash / Liam Seskis

Что интересно, в CPPA учли и ситуации, когда не нужно получать согласие для сбора персональных данных. Допустим, сюда относят поддержание сетевой безопасности, плюс все, что не подпадает под коммерческую деятельность и другие попытки оказать какое-либо влияние на принятие человеком тех или иных решений (например, о покупке).

Еще новый регламент разрешает организациям вводить собственные меры защиты персональных данных, которые могут превосходить по уровню требований то, что прописано в самом CPPA.

Чего стоит ожидать

Канадский вариант GDPR будут применять ко всем структурам, которые хоть как-то соприкасаются с данными граждан. Если крупные компании могут выделить двух-трех штатных специалистов на подготовку, поддержание в актуальном состоянии и проверку корпоративных политик по работе и обеспечению безопасности ПД, то для малого бизнеса этот процесс, по всей видимости, окажется затруднительным, учитывая, что CPPA требует еще и обучения сотрудников.

С другой стороны, регламент имеет вид рамочного документа. Большая часть формулировок слишком общие, поэтому стоит ждать уточнений в формате дополнительных актов, поясняющих и регулирующих отдельные моменты из CPPA. Как показывает практика, в Канаде этот процесс может занять несколько лет, поэтому пока предприниматели могут выдохнуть, а правительство подумать, как защитить интересы граждан без ущерба для бюджета небольших компаний.

Unsplash / evUnsplash / ev

Вообще говоря, локальные варианты GDPR были только началом. Сейчас многие страны начинают кампании с предложениями точечного регулирования сферы больших данных.

Так, в Великобритании набирает обороты так называемая National Data Strategy стратегия, целью которой является развертывание экономики данных. Правительство хочет понимать, где и как используют те или иные данные граждан, и пытается предложить универсальный механизм или даже стандарт для их анонимного учета, классификации и обработки на стороне компаний.

Скорее всего, разработка документа затянется на долгие годы, поэтому у других стран еще будет много возможностей, чтобы запустить собственные аналоги и такой инициативы (помимо GDPR).


Что еще почитать у нас в блоге:


Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru