Kept | Cyber – Telegram
Kept | Cyber
1.12K subscribers
1.07K photos
7 videos
31 files
361 links
Kept Cyber – это официальный канал группы по оказанию услуг в области кибербезопасности компании Kept – одной из крупнейших аудиторско-консалтинговых фирм на российском рынке.
Задать вопрос: cyber@kept.ru
Download Telegram
CISO & DPO news #108 (23–29 января 2026 года)

▫️ Вышел внеплановый патч для 0-day уязвимости в Office
Угроза CVE-2026-21509 позволяет обойти локальные защитные механизмы Office и уже активно используется злоумышленниками. Для успешной атаки пользователю нужно запустить вредоносный файл. Уязвимость обнаружена в версиях офисного пакета, начиная с Office 2016 и до 365 Apps for Enterprise.

▫️ DeteAct: бот позволил захватить аккаунт пользователя через Telegram
Эксперты нашли уязвимость, проводя пентест бота для аутентификации через мессенджер. Телеграм-бот сохранял номер телефона для авторизации в контекст сессии и только потом сверял его с user id. Из-за этой ошибки злоумышленник потенциально мог подменить номер, сгенерировать через бот ссылку и получить доступ к чужому аккаунту на стороннем сервисе.

▫️ Microsoft передал ФБР пользовательские ключи шифрования Bitlocker
Спецслужбы по запросу получили доступ к трем ноутбукам, которые предположительно принадлежали мошенникам. Ключи Bitlocker могут храниться на пользовательских устройствах, но в данном случае они находились на серверах Microsoft. В компании рассказали, что в год получают около 20 запросов на доступ к зашифрованной информации.

▫️ Депутаты хотят ужесточить наказание за использование персональных данных для борьбы с дипфейками
Они предлагают наказывать не только тех, кто незаконно использует или передает данные, но и за использование технологий, который проводят «автоматизированную обработку биометрических персональных данных». Вероятно, речь идет о нейросетях, которые автоматически собирают информацию из открытых источников. Сейчас за незаконный сбор и обработку персональных данных можно получить до 10 лет тюрьмы и до 3 млн рублей штрафа.

▫️ InfoWatch: РФ на восьмом месте по штрафам за утечку персональных данных
Эксперты нашли информацию о шести штрафах за подобные нарушения, максимальная сумма — 150 тыс. рублей. Всего в 2025 году компаниям и госорганам назначили 208 взысканий, из них 73% пришлись на страны ЕС и Великобритании. Максимальная сумма наказания в мире — 620 млн долларов.

▫️ Госдума приняла законопроекты о защите КИИ в первом чтении
Уголовно наказуемым преступлением предлагается считать доступ к охраняемой информации, если он привел, в частности, к ее уничтожению и блокированию. Также вводится ответственность за нарушение правил эксплуатации объектов КИИ. Максимальный штраф может составить до 10 тыс. рублей для граждан и до полумиллиона рублей для юрлиц.

▫️ ФСТЭК: 65% органов власти не соответствуют базовому уровню ИБ
После проверок 800 объектов КИИ в 2025 году служба нашла 1,2 тысячи нарушений, иинициировала 120 административных дел. В ФСТЭК отметили, что по сравнению с 2024 годом число организаций, которые соответствуют базовому уровню безопасности, выросло, но остается недостаточным.

▫️ Сотрудников Meta* обвинили в неограниченном доступе к переписке пользователей WhatsApp**
Власти США начали расследование после заявлений бывших подрядчиков компании. Представители Meta называют суть обвинений «невозможной», так как вся переписка пользователей зашифрована.
*компания признана экстремистской организацией на территории России
**принадлежит Meta, которая признана в России экстремистской и запрещена
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2👎1
Cross-Site Request Forgery (межсайтовая подделка запроса) — атака, при которой злоумышленник заставляет пользователя выполнить непреднамеренное действие на доверенном сайте, где пользователь уже авторизован.

⚙️ CSRF-атака работает так: после авторизации пользователя браузер сохраняет cookie. На вредоносном сайте скрытая форма/AJAX отправляет запрос на доверенный ресурс (смена пароля, перевод денег).

Методы защиты:
▫️ Требовать ввод текущего пароля или подтверждение через дополнительный фактор при операциях, меняющих состояние (смена пароля, вывод средств).
▫️ Использовать CSRF-токены: сервер генерирует уникальный токен для сессии и вставляет в скрытое поле формы. Для этого нужно установить библиотеку для CSRF-защиты, добавить одну строчку в код сервера – это включит проверку токенов. В каждую форму (смена пароля, перевод денег) вставить скрытое поле. Таким образом, при запросе проверяется совпадение токена из формы с сессионным значением.
▫️ Проверять заголовки Referer (источник запроса) или Origin (домен) на стороне сервера. Если в запросе нет нужного заголовка или он неправильный, запрос блокируется с ошибкой «Доступ запрещён» (403 Forbidden).
▫️ Использовать атрибут SameSite в Set-Cookie, который блокирует отправку cookie с чужих сайтов. SameSite работает в двух ключевых настройках – Lax и Strict. Lax разрешает передачу cookie-файлов в GET-запросы и блокирует POST/AJAX, а Strict полностью запрещает кросс-доменные запросы.
▫️ Еще один хороший способ — двойная отправка cookie. Для этого нужно сгенерировать токен на сервере, записать токен в cookie и в форму, после чего сервер сверяет их при выполнении запросов.

CSRF-атака опасна тем, что использует уже авторизованные cookie для скрытых операций. Защита строится на проверке источника и намерения – комбинируйте CSRF-токены с SameSite cookie и используйте другие меры защиты.

#Викторины
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎1🔥1👏1
Вопрос:
Что такое Fake CAPTCHA?

Ответ:
Fake CAPTCHA – это тип социальной инженерии, при которой злоумышленники используют поддельные формы CAPTCHA для побуждения пользователей выполнить вредоносный код. Такие атаки стали все более распространёнными и нацелены как на отдельных пользователей, так и на корпоративные среды.

🔍 Основной сценарий начинается с перехода на сайт, предлагающий привлекательный контент – фильмы, музыку или другой популярный материал. Пользователю показывается стандартный элемент CAPTCHA, например чекбокс «Я не робот». После его активации появляется инструкция якобы для «дополнительной проверки». В ней предлагается:
▫️ нажать комбинацию клавиш Win + R;
▫️ вставить содержимое буфера обмена (Ctrl + V);
▫️ нажать Enter.

К этому моменту в буфер уже была скопирована скрытая PowerShell-команда. Она вызывает выполнение кода, загружающего вредоносную нагрузку с удалённого сервера. Главная цель злоумышленника – установка стилера, который собирает данные пользователя. Чаще всего в подобных атаках используются такие вредоносные программы, как Lumma Stealer, Vidar и Amadey Trojan. Они собирают пароли из браузеров и приложений, данные криптокошельков, сессионные токены, автозаполненные формы и историю посещений.

Помимо кражи информации, некоторые вредоносные программы обладают функциональностью загрузчиков и доставляют дополнительные компоненты – кейлоггеры, RAT-инструменты и вымогатели.

Фальшивые CAPTCHA могут встраиваться:
🔸 через вредоносную рекламу на скомпрометированных сайтах;
🔸 через ресурсы, ориентированные на массовую аудиторию (сайты с пиратским контентом, онлайн-казино и т. д.);

Для предотвращения заражения через атаку Fake CAPTCHA рекомендуется:
проводить регулярное обучение пользователей по теме социальной инженерии;
▫️ избегать выполнения команд из непроверенных источников;
▫️ использовать антивирусные решения с возможностью анализа поведения;
▫️ обновлять программное обеспечение и браузеры до последних версий.

#KeptОтвечает
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3👏21
CISO & DPO news #109 (29 января – 5 февраля 2026 года)

▫️ Объем утечек данных российских сервисов вырос в 1,5 раза
За 2025 года аналитики Threat Intelligence обнаружили 230 новых утечек баз данных российских компаний. Это почти в два раза меньше, чем годом ранее, но число строк в утекших массивах составило 767 млн против 457 млн в 2024 году. Большая доля утечек пришлась на четыре госсервиса.

▫️ Минтруд признали виновным в утечке данных через подрядчика
Утечка произошла еще в ноябре 2023 года, а в августе 2024 года министерство оштрафовали на 100 тыс. рублей. Спустя 1,5 года Верховный суд подтвердил решение. Эксперты отмечают, что нижестоящие инстанции в будущем будут ориентироваться в подобных случаях на решение ВС РФ.

▫️ Информзащита: меньше половины компаний смогли восстановить данные после выплаты выкупа
По сравнению с 2024 годом, доля организаций, которые смогли полностью восстановить данные, снизилась с 62% до 47%. Основные причины: увеличение сложности атак, рост числа группировок и брокеров данных, а также дефицит специалистов. По прогнозам «Информзащиты», в этом году показатель может опуститься ниже 40%.

▫️ Больше 90% российских компаний будут привлекать подрядчиков при создании SOC
67% организаций готовы передать сторонним компаниям часть задач по созданию центров мониторинга и кибербезопасности, 25% — согласны полностью отдать их на аутсорс, выяснили в «Лаборатории Касперского». Это сопоставимо с мировой статистикой (64% и 26% соответственно). 57% заявили, что будут работать с подрядчиками, чтобы обеспечить круглосуточную безопасность организации.

▫️ Национальную биржу труда Франции оштрафовали на 5 млн евро за утечку данных
Профильная комиссия Управления по защите персональных данных Франции (CNIL) постановила, что служба занятости France Travail не обеспечила достаточных мер для защиты информации пользователей. В результате хакерской атаки в начале 2024 года злоумышленники украли данные всех соискателей, которые регистрировались на бирже за последние 20 лет.

▫️ «Солар»: 60% российских компаний не контролируют утечки данных через нейросети
В компании отметили, что объем корпоративных данных, которые сотрудники загружают в ИИ-сервисы, за год вырос в 30 раз. При этом у большинства организаций нет «формализованных политик», которые бы регулировали работу с такими сервисами. «Массовое и часто неуправляемое использование сотрудниками публичных ИИ-сервисов превратилось в новый, практически невидимый канал утечек корпоративной информации и заражения инфраструктуры», — констатируют эксперты «Солар».

▫️ ФСБ запретила добавлять в «белые списки» приложения банков, не установивших СОРМ
Как пишет РБК, банки не торопятся устанавливать систему оперативно-розыскных мероприятий, так как опасаются, что клиенты начнут уходить к конкурентам. Осенью 2025 года силовики потребовали от банков установить СОРМ до 2027 года.

▫️ Госструктуры США обязали избавиться от устаревшего оборудования для защиты от хакеров
С требованием выступило Агентство по кибербезопасности и инфраструктуре США (CISA). Хакеры активно эксплуатируют уязвимости оборудования, для которого разработчики давно прекратили выпуск обновлений, объяснили в CISA. На замену устройств госорганизациям дали 1,5 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42👎1
🤔2👎1🔥1
Многие компании на территории своих офисов используют системы видеонаблюдения. Данная практика не запрещена законом, но требует от компаний соблюдения определенных правил, о которых мы расскажем ниже.

✔️ Законные основания внедрения видеонаблюдения для работодателя:
▫️ Согласно ст. 22 ТК РФ, работодатель вправе требовать от сотрудников исполнения трудовых обязанностей, бережного отношения к имуществу и соблюдения правил внутреннего трудового распорядка.
▫️ Согласно ст. 214.2 ТК РФ, работодатель вправе использовать системы видеонаблюдения и иные средства дистанционной фиксации для контроля безопасности рабочего процесса.

В российском праве формы контроля не установлены императивно. Конкретные формы контроля закрепляются локальными нормативными актами, действующими в компании. Для реализации видеонаблюдения в компании следует придерживаться следующих правил:
▫️ Издать локальный акт о порядке видеонаблюдения в компании и ознакомить с ним работников. Локальный акт составляется в произвольной форме.
▫️ Обеспечить правовое основание на обработку ПДн. На видео отражается изображение человека, которое является ПДн. При этом видеонаблюдение не является обработкой биометрических ПДн.
▫️ Разместить предупреждающие таблички в помещениях, где есть камеры. Видеонаблюдение должно осуществляться открыто, и лица, кто потенциально может попасть на видео, должны быть осведомлены об осуществлении видеонаблюдения.

⚖️ Анализ существующей судебной практики (№33-836/2019, №88-14171/2023, №33-2917/2017) показывает, что работодателю необходимо:
▫️ соблюдать конституционные права работников;
▫️ использовать видеоматериалы только в законных целях. К ним относятся, например, контроль за количеством и качеством выполняемой работы (ч. 2 ст. 5 152-ФЗ, п. 1 ст. 86 ТК РФ);
▫️ выбирать допустимые зоны для видеонаблюдения. Не устанавливать камеры в местах, предназначенных для отдыха, туалетах.

Важно помнить, что неправомерное использование видеозаписей или их хранение может привести к наложению санкций за вмешательство в частную жизнь.

#Викторины
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎1🔥1👏1
Вопрос:
Кто такие Security Champions в разработке и зачем они нужны бизнесу?

Ответ:
В классической модели разработки приложения контроль информационной безопасности осуществляется обособленным подразделением на финальных этапах проекта, что может приводить к конфликтам между отделами и срывам сроков выпуска продукта. Security Champion – это действующий участник команды разработки (разработчик или тестировщик), который выступает связующим звеном между департаментом ИБ и производственным циклом.

⚙️ Специалист сохраняет свою основную позицию в команде, обладая при этом необходимой экспертизой на стыке двух областей. Он берет на себя ответственность за интеграцию защитных мер непосредственно в процесс создания приложения. Его задача – обеспечить выполнение всех процедур и требований ИБ на каждом этапе проектирования и разработки продукта.

Для эффективной работы Security Champion выполняет следующие функции:

🔸 проверка программного кода на наличие типовых ошибок и уязвимостей на этапе разработки приложения;
🔸 администрирование и помощь в настройке автоматизированных средств анализа защищенности;
🔸 контроль за своевременным исправлением недостатков и уязвимостей в приложениях;
🔸 внедрение принципов безопасного проектирования (Security by Design);
🔸 мониторинг своевременного исправления выявленных недостатков в приложениях;
🔸 контроль использования безопасных библиотек и компонентов (SCA);
🔸 экспертиза архитектурных решений на предмет устойчивости к потенциальным атакам.

Назначение таких экспертов позволяет бизнесу избегать серьезных операционных проблем. Без Security Champion компания сталкивается со следующими рисками:

▫️ Задержки сроки сдачи продукта: специалисты по безопасности могут заблокировать выход продукта в последний момент, если обнаружат критические уязвимости, что негативно сказывается на соблюдении графика релизов, в то время как Security Champion может обеспечить раннее выявление уязвимостей на этапе разработки;
▫️ Повышение стоимости разработки проекта: затраты на устранение уязвимостей и исправление архитектуры в готовом приложении многократно превышают расходы на их корректировку в ходе разработки и проектирования приложения;
▫️ Коммуникационные разрывы между командами: Security Champion транслирует требования безопасности на техническом языке, понятном разработчикам, и передает обратную связь от производства в отдел безопасности, что сокращает сроки и стоимость создания продукта.

#KeptОтвечает
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2👎1
Как вести системную и безопасную работу с персональными данными в 2026 году – узнаем на одном из самых посещаемых тренингов Академии Kept

На двухдневном интенсиве вместе с экспертами Группы по оказанию услуг в области кибербезопасности Kept вы научитесь:
▫️ инвентаризировать процессы обработки ПДн;
▫️ выявлять ошибки в процессах обработки ПДн, формах согласий и поручениях на обработку ПДн;
▫️ анализировать сайты на соответствие требованиям законодательства;
▫️ защищать результаты своей работы перед руководителем и регулятором.

Авторы тренинга реализовали более 100 проектов в области ПДн для российских и международных компаний и готовы поделиться этим опытом с вами. Вас ждут живое общение, разбор практических кейсов, ответы на все интересующие вас вопросы.

📋 Участники получат удостоверение о повышении квалификации по итогам успешного прохождения тренинга.

Отзывы о тренинге «Персональные данные: интенсив»

Саида, специалист IT-компании:
«Больше всего в тренинге понравились спикеры, их подача материала, а также практические задания. Тренинг превзошел все мои ожидания – это редкий пример идеального сочетания глубины содержания и блестящей подачи».

Даниэль, руководитель, внутреннего контроля и сопровождения аудитов в компании банковского сектора:
«Тренинг оправдал все ожидания, буду советовать коллегам! Особенно понравился упор на законодательство РФ, а не на GDPR. Сейчас многие компании, пытаясь сделать курс интереснее, дают избыточную информацию по GDPR».


Присоединяйтесь к ближайшему потоку обучения – будем много общаться в учебной атмосфере, изучать учебные материалы с теорией и решать практические задания и тесты. Подробнее, о чем этот тренинг, кому он будет полезен, а также отзывы об обучении, смотрите на странице тренинга. При ранней регистрации действует скидка: 70 000₽ 60 000₽ + НДС.

🟣 Краткий видеообзор прошлого тренинга

До встречи в офисе Kept!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍21👎1
CISO & DPO news #110 (5–12 февраля 2026 года)

▫️ Правительство утвердило особенности категорирования объектов КИИ в финансовой сфере
Постановление вводит порядок расчета показателей и присвоения категорий значимости для объектов КИИ у организаций, работающих на финансовом рынке РФ (банки, субъекты национальной платежной системы и другие).

▫️ У роутера TP-Link нашли критические уязвимости
Три эксплойта при последовательном использовании позволяют злоумышленнику выполнить удаленный запуск кода на модели Omada ER-605 без авторизации. Используя подмену служебных DDNS-сообщений и переполнение буфера, хакер получает права администратора устройства и может выполнять команды без ведома пользователя. Осенью прошлого года TP-Link уже предупреждал о критических уязвимостях в шлюзах Omada.

▫️ Сразу в двух ведомствах Нидерландов утекли данные сотрудников
Из-за уязвимости в системе Ivanti Endpoint Manager Mobile (EPMM) злоумышленники получили доступ к личной информации сотрудников Управления по защите данных и Совета по правосудию. Ранее Еврокомиссия сообщила о «признаках» кибератаки на свою инфраструктуру. Предположительно для атаки также могла быть использована уязвимость EPMM.

▫️ ФСТЭК подготовила методичку по защите информации в ГИС
Проект документа содержит следующие аспекты: практические шаги для защиты информации в государственных информационных системах; основные факторы, которые влияют на защиту информации; обязательные мероприятия для обеспечения защиты; требование к архитектуре и жизненному циклу систем и т. д. Служба принимает предложения по доработке документа до 19 февраля.

▫️ В Башкортостане вынесли предупреждение за трансграничную передачу данных
Прокуратура республики установила, что одно из образовательных учреждений передало информацию о девяти учащихся учебному центру, расположенному в Великобритании, по электронной почте. Перед передачей информации организация не уведомила об этом Роскомнадзор. Эксперты отмечают, что при вынесении вердикта суд применил более строгую статью и приравнял нарушение порядка уведомления о передаче данных к нарушению общего порядка уведомления об обработке персональных данных.

▫️ АСИ: сбор данных маркетплейсами влияет на безопасность пользователя
Бесконтрольный сбор информации торговыми площадками грозит покупателям не только динамическим изменением цен на товары, но и потенциальными утечками данных, фишингом, подменой платежных сценариев и таргетированным мошенничеством, предупредили в Агентстве стратегических инициатив. Эксперты АСИ отмечают, что для корректной работы маркетплейсу должно быть достаточно доступа к интернету, отправке уведомлений, памяти устройства и в некоторых случаях — геолокации.

▫️ F6: за 2025 год обнаружено восемь тысяч мошеннических сайтов под видом гослотерей
В первом полугодии злоумышленники в основном работали через мошеннические и фишинговые сайты, а во втором активнее вели себя в соцсетях. По сравнению с годом ранее число найденных и заблокированных ресурсов оказалось ниже — 7,976 тыс. против 10,53 тыс. в 2024 году.

▫️ Почту Польши оштрафовали на 281 тыс. долларов за конфликт интересов при защите информации
Управление по защите персональных данных (UODO) страны выяснило, что сотрудник, работавший на должности инспектора по защите данных организации, также занимал еще несколько руководящих должностей. Регулятор решил, что работник не только получил неавторизованный доступ к корпоративной информации, но и контролировал свою же деятельность, совмещая несколько должностей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
В последние годы наблюдается активное развитие новых методов кибератак, в том числе использующих скрытые каналы для передачи данных. Одним из таких методов стала атака CASPER, предложенная исследователями из Школы кибербезопасности Корейского университета в Сеуле. Данный метод позволяет злоумышленникам передавать информацию с физически изолированных устройств с использованием их встроенных динамиков.

Атака CASPER задействует внутренние динамики компьютера, которые обычно используются для воспроизведения звуковых сигналов (например, при запуске системы или в случае неисправности оборудования). Благодаря специализированному программному обеспечению, динамики могут генерировать высокочастотные звуковые волны, которые не воспринимаются человеческим ухом, но могут быть зафиксированы сторонним микрофоном на расстоянии до 1,5 метра. Эта информация передается в виде двоичного кода или азбуки Морзе.

Ход атаки:
1️⃣ Первым шагом злоумышленника является заражение целевого устройства вредоносным программным обеспечением. Это может быть выполнено через физический доступ, например с помощью зараженной USB-флешки. После заражения вредоносная программа начинает искать на целевом устройстве необходимые данные, такие как пароли, ключи шифрования или другие чувствительные файлы.
2️⃣ Далее программное обеспечение кодирует эти данные в двоичный код или азбуку Морзе и передает их через внутренний динамик устройства. Для передачи используется ультразвук в диапазоне от 17 до 20 кГц, который не слышен человеку, но воспринимается микрофонами, например смартфона или ноутбука. Максимальная скорость передачи данных при этом составляет около 20 бит в секунду.

Исследователи продемонстрировали эту атаку с использованием компьютера на базе Linux Ubuntu и смартфона Samsung Galaxy Z Flip 3 в качестве приёмника сигнала. В экспериментах удалось установить, что максимальное расстояние, на котором можно принять сигнал, составляет 1,5 метра, но для стабильной и быстрой передачи данные должны передаваться на ещё более короткие расстояния. Несмотря на ограниченную скорость передачи данных, этот метод оказался эффективным для кражи коротких, но критически важных данных, таких как пароли.

Основным ограничением атаки CASPER является низкая скорость передачи данных — до 20 бит в секунду, что значительно ниже, чем у других методов скрытых каналов, таких как оптические или электромагнитные каналы. Например, стандартный пароль длиной 8 символов может быть передан за 3 секунды, а большой 2048-битный ключ RSA — за 100 секунд. Однако передача более крупных файлов, таких как документы или архивы, может занять значительное время, что делает данный метод менее эффективным для массового кражи данных.

Для защиты от таких атак исследователи предлагают несколько решений. Самым простым и действенным методом является физическое удаление внутренних динамиков из критически важных устройств. Если это невозможно, можно установить фильтры верхних частот, которые будут блокировать передачу ультразвука, ограничив все генерируемые частоты в пределах слышимого диапазона. Это позволяет пользователям слышать, как передаются данные, что служит индикатором возможной атаки.

Таким образом, атака CASPER демонстрирует новый подход к краже данных с использованием стандартных, но недооценённых компонентов — внутренних динамиков. Несмотря на низкую скорость передачи данных, этот метод представляет серьёзную угрозу для изолированных систем, особенно в контексте критической инфраструктуры. Как и в случае других атак, преодолевающих физическую изоляцию, защита от таких угроз требует комплексного подхода, включая как физические, так и программные меры безопасности.

#Викторины
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Публикуем двадцать второй выпуск «Непропустимых» событий ИБ. Мы активно следим за интересными мероприятиями по тематике информационной безопасности и приватности. Сегодня представляем наши рекомендации на март 2026 года.

Подборка мероприятий в файле под этим постом. ⬇️

#Непропустимыесобытия
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Что происходит с информацией после сброса настроек смартфона до заводских?

Когда пользователь выполняет сброс настроек до заводских, его личные данные проходят через несколько этапов обработки. Понимание этих этапов помогает оценить, возможно ли восстановить информацию после сброса.

На современных смартфонах под управлением Android и iOS действует шифрование данных – все фотографии, сообщения и файлы хранятся в защищенном виде. Для доступа к ним используется уникальный ключ, который создается на устройстве и хранится в защищенной области процессора. При сбросе настроек операционная система удаляет этот ключ. Без ключа зашифрованные данные превращаются в набор символов, которые в настоящий момент невозможно расшифровать даже с помощью специального оборудования. Этот процесс происходит в момент сброса настроек и является основным механизмом защиты.

Кроме того, файловая система смартфона ведет таблицу, где записано, какие участки памяти заняты файлами, а какие свободны. При сбросе система просто помечает все участки, где находились пользовательские данные, как доступные для записи. Сами данные при этом физически остаются в памяти до тех пор, пока на их место не будут записаны новые. Это похоже на книгу, из которой удалили оглавление, но сами страницы с текстом остались. Таким же образом система удаляет информацию на компьютере.

Возможность восстановить данные после сброса сильно различается в зависимости от операционной системы и модели устройства.

На устройствах под управлением iOS ситуация однозначная. Apple использует многоуровневое шифрование (начиная с iOS 8.0, 2014 год) и специальный контроллер памяти, который поддерживает команду TRIM (начиная с iOS 10.3, 2017 год). TRIM — это механизм, который сразу после удаления файлов или сброса настроек дает разрешение контроллеру памяти очистить ячейки, помеченные как свободные. Такой механизм поддерживает быстродействие памяти на высоком уровне, но есть побочный эффект – данные практически полностью и необратимо удаляются. Восстановить информацию с iPhone после сброса настроек без резервной копии в подавляющем большинстве случаев невозможно.

На устройствах Android ситуация сложнее из-за разнообразия производителей и версий операционной системы. Современные версии Android также используют шифрование и поддерживают TRIM. На флагманских моделях известных брендов данные после сброса защищены так же надежно, как на iPhone. Но на бюджетных устройствах или моделях, выпущенных несколько лет назад, ситуация может быть иной. Некоторые производители могут отключать TRIM (экономия производительности, конфликт с другими функциями и т. д.) или использовать устаревшие версии файловых систем. В таких случаях данные физически остаются в памяти, и при определенных условиях их можно считать с помощью криминалистического оборудования. Это требует разборки устройства, доступа к чипу памяти и работы с ним напрямую, в обход операционной системы. Такая процедура сложна и дорога, но теоретически возможна на некоторых моделях Android.

Другие операционные системы смартфонов, например, HarmonyOS или устаревшие версии Windows Phone, работают по схожим принципам. Если устройство использует шифрование и современные методы управления памятью, данные будут надежно удалены.

Для пользователя, который планирует расстаться со своим смартфоном, самый надежный способ защитить данные — выполнить шифрование перед сбросом, если оно не было включено, а после сброса записать на устройство большой объем новой информации, например, полностью заполнить память фильмами или музыкой, а затем удалить их – это перезапишет остаточные данные. На современных iPhone этого не требуется, но на некоторых Android-устройствах это дает дополнительную гарантию.

Сброс настроек на современных смартфонах в большинстве случаев делает личные данные недоступными для обычного восстановления, так как при включенном шифровании удаление ключа делает такие данные нечитаемыми. На некоторых устаревших или бюджетных устройствах Android остатки данных могут существовать, но для их извлечения требуется дорогостоящее оборудование.

#KeptОтвечает
👍3🔥1
Уважаемые коллеги!

Мы рады пригласить вас на вебинар «152-ФЗ: всё, о чём вы стеснялись спросить», который состоится 5 марта в онлайн-формате на платформе «МТС Линк».

Формат вебинара будет необычным: у вас есть возможность задать вопрос по любой теме, связанной с обработкой и обеспечением безопасности персональных данных. На ваши вопросы ответят эксперты Kept и преподаватели курсов Академии Kept: «Персональные данные: интенсив» и «Инструменты Privacy Engineering, доступные и полезные каждому DPO».

🟣 Задать интересующий вас вопрос можно в форме регистрации.

Регистрация обязательна до 4 марта включительно и действительна после подтверждения со стороны организатора.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥41👎1
CISO & DPO news #111 (12–19 февраля 2026 года)

▫️ Суд отменил штраф РЖД за утечку данных
Апелляционный суд отменил решение нижестоящей инстанции по делу об утечке массива данных на 17 млн строк после хакерской атаки. Летом 2025 года Арбитражный суд Москвы оштрафовал компанию на 150 тыс. рублей. В РЖД утверждали, что утечка произошла не из-за халатности, а в результате квалифицированной атаки. Суд встал на сторону компании.

▫️ Dataminr: каждая четвертая утечка корпоративных данных происходит из-за уязвимостей у подрядчиков
Эксперты отмечают, что вероятность и урон от атаки при использовании уязвимостей третьей стороны на 20% выше, чем при непосредственной атаке на IT-инфраструктуру компании. В Dataminr отмечают, что внутренние системы безопасности организации часто не способны отследить подобные инциденты.

▫️ Apple устранила Zero-Day уязвимость в новой версии iOS
Компания выпустила обновление iOS 26.3, которое закрывает 39 уязвимостей. В том числе zero-day проблемy, связанную с компонентом Dynamic Link Editor. Она позволяла злоумышленнику запустить произвольный код на устройстве. В Apple отмечают, что уязвимость уже использовали в реальных атаках.

▫️ Минцифры: число утечек персональных данных перестало расти
В министерстве связали слом тренда с ужесточением ответственности за незаконный оборот личной информации. «Если считать количество утекших данных, то минус 93%. Если смотреть в количестве утечек, то минус 13% по отношению к 2024 году», — рассказал глава Минцифры Максут Шадаев. «Утечки все равно есть, но тренд — на явное снижение».

▫️ Notepad++ закрыл уязвимость, позволившую взломать сервис китайским хакерам
Разработчики обновили механизм обновления ПО, через который, как утверждается, хакеры из КНР таргетированно отправляли вредоносные файлы с лета 2025 года. Уязвимость обнаружили только в декабре.

▫️ ЦБ РФ ужесточил требования по защите информации для некредитных финансовых организаций
Так, с 1 января 2027 года микрофинансовые организации будут обязаны использовать антивирусное ПО и регистрировать события, связанные с защитой информации. Также страховые, НПФ и регистраторы ценных бумаг должны будут привлекать специалистов для оценки уровня защиты информации не реже чем раз в три года.

▫️ CISA предупредила об использовании уязвимости в VMware ESXI для ransomware-атак
Уязвимость CVE-2025-22225 позволяет хакеру записать произвольный код в область ядра и выполнить «побег» из виртуальной машины. Уязвимость закрыли еще в марте 2025 года, но злоумышленники продолжают ее активно использовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Для ограничения доступа к распространяющейся в Интернете недостоверной (незаконной, неактуальной) информации возможно применить право на забвение, о котором мы расскажем ниже.

В России действует так называемое право на забвение, которое обязывает операторов поисковых систем по заявлению гражданина удалять из результатов поиска ссылки на незаконную, недостоверную или неактуальную информацию о заявителе (ч. 1 ст. 10.3 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

Особенностью права на забвение является то, что сама информация в источнике не удаляется, как при удовлетворении в суде иска о защите чести, достоинства и деловой репутации (ст. 152 ГК РФ), оператор поисковой системы просто убирает из результатов поиска ссылки на нее.

Нельзя ограничить доступ к информации о проводимых следственных действиях, рассматриваемых уголовных делах и о неснятой (непогашенной) судимости.

Для исполнения права владельцу поисковой системы (например, компании Яндекс) необходимо указать (ч. 2 ст. 10.3 149-ФЗ):
🔸 Ф.И.О., паспортные данные и контакты заявителя (телефон, email, почтовый адрес);
🔸 ссылки на незаконную, недостоверную или неактуальную информацию;
🔸 адрес сайта, где эта информация размещена;
🔸 причина для прекращения выдачи ссылок;
🔸 согласие заявителя на обработку его персональных данных.

Основание для удаления ссылок должно быть убедительно подтверждено, поскольку операторы поисковиков не обладают полномочиями самостоятельно устанавливать факты — для признания информации недостоверной или незаконной требуется предоставить аргументы и доказательства, например вступившее в силу решение суда.

#Викторины
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6