Евросоюз усилит наказания за киберпреступную деятельность

Евросоюз усилит наказания за киберпреступную деятельность

Комитет Европарламента по гражданским правам и свободам большинством голосов одобрил поправки к действующему законодательству, которые устанавливают новые формы и сроки ответственности за совершение злонамеренных деяний в киберпространстве. В частности, преследоваться по закону будут отныне не только отдельные личности, но и организации, их нанявшие.

"Юридические лица будут нести ответственность за правонарушения, совершение которых приносит им выгоду, безотносительно того, было ли это сделано намеренно или явилось следствием недостаточности контроля", - поясняется в официальном заявлении. Помимо этого, странам, входящим в Евросоюз, потребуется следить за тем, чтобы национальные коммуникационные сети и их ключевые узлы были доступны круглосуточно, а время реагирования на срочные запросы не должно будет превышать восьми часов; предполагается, что такие меры позволят обеспечить защиту от трансграничных кибератак.

Также в случае окончательного вступления поправок в силу акт совершения атаки в киберпространстве станет уголовным преступлением; физическим лицам, уличенным в подобных деяниях, будет грозить до двух лет лишения свободы. Если в деле обнаружатся отягчающие обстоятельства, или же в результате нападения будет причинен существенный ущерб, максимальный срок пребывания в исправительном учреждении сможет быть увеличен до пяти лет. Одним из вышеупомянутых обстоятельств будет являться использование инструментов, специально разработанных для проведения крупномасштабных атак (т.е. ботнетов).

Уголовная ответственность будет грозить и тем лицам, у которых будут обнаружены программное обеспечение и прочие инструменты для взлома компьютерных систем, а также всем, кто станет распространять таковые. Преследоваться будет и использование чужой "электронной личности" для совершения кибератаки, которое сможет обойтись злоумышленникам в три года лишения свободы. Кроме того, более жестким станет наказание для членов организованных преступных группировок и для лиц, предпринимающих нападения на критически важные инфраструктурные объекты.

Ожидается, что межгосударственные органы согласуют поправки и придадут им законную силу этим летом.

The Register

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru