0,2 копейки на клиента: Гемотест заплатит за утечку 60 тыс. рублей

0,2 копейки на клиента: Гемотест заплатит за утечку 60 тыс. рублей

0,2 копейки на клиента: Гемотест заплатит за утечку 60 тыс. рублей

“Гемотест” оштрафовали на 60 тыс. рублей за майскую утечку. Весной в сеть попали 300 гигабайт данных, пострадали 30 млн клиентов лаборатории. Математически суд оценил ущерб в 0,2 копейки за клиента.

Решение вынес мировой суд в Новогирееве. Компания “Гемотест” оштрафована за утечку 300 гигабайт персональных данных.

ООО “Лаборатория Гемотест” назначено административное наказание в виде штрафа в размере 60 тысяч рублей, передает РИА Новости.

За утечки пока штрафуют по старым правилам. Максимум, что грозит компании на первый раз — 100 тыс. рублей. Именно столько может заплатитьРостелеком”, потерявший в июне данные из-за инсайдера.

ПДн клиентов и сами заказы на исследования с результатами анализов “Гемотеста” попали в Сеть в начале мая. Клинико-диагностическая лаборатория подтвердила факт утечки спустя две недели.

По новому закону, принятому в июле, компания должна сообщать об утечке после обнаружения. “Штрафные” меры еще обсуждаются в Минцифры. Бизнес планируют наказывать фиксированной ставкой от объема утечки на первый раз и оборотным годовым штрафом за рецидив.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Как распознать инсайдера в офисе: эксперты назвали пять признаков

Как выяснили специалисты, одним из признаков того, что сотрудник может пытаться «слить» корпоративные данные, является его интерес к делам, не входящим в сферу его обязанностей. Всего эксперты насчитали пять таких признаков.

Директор по продукту компании Staffcop Даниил Бориславский в интервью «Газете.Ru» перечислил пять признаков потенциального инсайдера с недобрыми намерениями.

Он подчеркнул, что злоумышленник не будет действовать открыто — воровать документы или явно обходить системы безопасности. Вместо этого он попытается замаскировать свои действия под обычную рабочую активность. Тем не менее существуют признаки, позволяющие распознать опасность на раннем этапе.

Первым признаком, по словам Бориславского, является повышенный интерес сотрудника к внутреннему устройству корпоративной сети и системам безопасности. Особенно это настораживает, если подобные вопросы задаёт рядовой сотрудник, в чьи должностные обязанности это не входит — и делает это слишком часто или с чрезмерной настойчивостью.

Второй признак — частое подключение к рабочему компьютеру личных накопителей, таких как флешки или внешние жёсткие диски. Также насторожить должны попытки самостоятельно разбирать системный блок или ноутбук, а также просьбы о предоставлении повышенных прав доступа — например, для установки программ. По словам Бориславского, это может свидетельствовать о попытках обойти контроль.

Третий признак — использование личного компьютера для рабочих задач, в том числе прямо в офисе. Сюда же относятся заявления о пропаже служебных устройств — ноутбуков или планшетов. За такими случаями может скрываться передача техники на анализ хакерам или конкурентам.

Четвёртый признак — попытки получить доступ к данным, не относящимся к непосредственным обязанностям сотрудника. Особенно это вызывает подозрение, если человек при этом активно интересуется ситуацией в других отделах или явно стремится к такой осведомлённости.

Пятый признак — избыточная активность на рабочем месте. Например, если сотрудник регулярно печатает большие объёмы документов, навещает серверные помещения, хотя его работа никак с этим не связана. Также тревожными сигналами являются ранние приходы в офис и задержки после окончания рабочего дня.

При этом Бориславский отметил, что обнаружить «крота» среди руководителей значительно сложнее, чем среди рядовых сотрудников. Руководители и так имеют доступ ко всем нужным данным, поэтому их действия не вызывают подозрений.

«Самые частые причины утечек у управленцев — это деньги, конфликты или банальная халатность. Коммерческий директор перед увольнением может скачать клиентскую базу, финансовый — использовать инсайдерскую информацию для личной выгоды, а кто-то просто возьмёт ноутбук домой, даст его супругу, и конфиденциальные данные окажутся в облаке», — отметил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru