Кража персональных данных в интернете кратко

Обновлено: 05.07.2024

Персональные данные на сегодняшний день используются и размещаются во многих источниках информации. Поэтому их хищение и распространение происходит нередко без ведома того человека, которому они принадлежат. В связи с этим возникла достаточно серьезная необходимость постоянно заниматься мониторингом нового типа преступлений, которые стали активно совершаться на территории Российской Федерации – кражей личности, то есть похищением и неправомерным использованием персональных данных. Что понимается под кражей личности и как следует бороться с такого рода преступлениями?

Что такое кража личности?

Кража личности – это относительно недавно получивший существенное распространение вид преступлений, в ходе которых объектом преступного посягательства становятся персональные данные того или иного человека. Мошенники могут похищать персональные данные одного конкретного человека или группы лиц, в том числе неограниченной по своему численному составу, для последующего его незаконного использования, в том числе путём распространения в сети интернет и передачи третьим лицам.

Чаще всего совершение такого преступления направлено либо на причинение морального вреда тому человеку, чьи данные были распространены, либо на получение какой-либо материальной выгоды, в том числе и от жертв такого распространения (люди нередко готовы платить любые деньги за то, чтобы их личные данные были убраны из общего доступа).

Еще один вариант совершения такого рода преступления – это похищение информации о человеке или членах его семьи для осуществления каких-либо мошеннических действий. Чаще всего похищаются данные о детях, в том числе страдающих серьезными заболеваниями, для сбора средств от их имени или от имени их родителей.

В зависимости от типа преступления, а также от того, каким образом оно совершено и на что направлено, будут различаться и виды ответственности, к которой может быть привлечен тот или иной человек.

Нормативная основа

Нормативная основа для привлечения к ответственности за преступления, совершаемые в отношении похищения персональных данных человека, именуемые еще кражей личности, находится в рамках действующего уголовного законодательства Российской Федерации.

Административных мер при этом законодатель для нарушителей частной жизни не предусмотрел.

Кража персональных данных в интернете и как от нее защититься?

На сегодняшний день чаще всего похищаются те персональные данные, которые размещены в свободном доступе в сети интернет. Чаще всего такой доступ есть на страницах в различных социальных сетях.

Среди наиболее часто похищаемых данных следует отметить:

  • данные о фамилии, имени, дате рождения того или иного человека;
  • сведения о его семье (в том числе информация о наличии детей);
  • данные о месте проживания (даже если оно не указано, но человек активно выкладывает фотографии с привязкой к конкретному месту, в этом случае отследить, где именно он проживает, не составит большого труда);
  • в некоторых случаях через социальные сети у злоумышленников есть возможность установить место работы потенциальной жертвы;
  • несмотря на то, что все современные социальные сети работают над улучшением безопасности своих пользователей, в том числе над сведениями об их платежной информации, но такую информацию также могут похитить злоумышленники при взломе страничек или баз данных той или иной социальной сети, что также относится к краже персональных данных.

Все перечисленные данные могут быть похищены, что и можно считать кражей личности.

Для того чтобы защитить себя от такой кражи, необходимо выполнять ряд простых действий:

  • минимизировать количество сведений, распространяемых через социальные сети;
  • сократить возможность посещения своих страниц посторонними (даже если за такую услугу придется платить);
  • не указывать никакую платежную информацию в интернете или социальных сетях, которая может быть похищена и использована неправомерным образом;
  • если есть такая возможность, то сократить количество идентифицирующих данных, которые позволят уточнить всю недостающую информацию о человеке тем, кто задумал похитить персональные данные человека;
  • сократить количество предоставленных согласий на обработку персональных данных, в том числе путем отзыва такого согласия и запрета на передачу их сторонним лицам;
  • ограничение возможности доступа к своей персональной информации посторонних лиц, в том числе если распространение такой информации происходит в различных сообществах в рамках тех или иных социальных сетей.

Данные советы являются общими, однако, если их тщательно соблюдать, можно серьезно усложнить возможности осуществления мошеннических действий по использованию персональных данных того или иного человека.

Кража личности – это преступление, в ходе которого происходит похищение персональных данных того или иного человека. Для того, чтобы минимизировать риск такого распространения, необходимо тщательно следить за тем, какая информация и в каком объеме распространяется, а также кому предоставляется согласие на обработку персональных данных, в том числе в сети интернет.

Причины краж персональных данных бывают абсолютно разные:

Как злоумышленники получают доступ к чужим персональным данным

Способов добраться до персональных данных много, но основными являются:

  • Взлом баз данных компаний. Ненадежная, устаревшая защита от угроз или просто еще не исправленный баг в системе, о котором никто и не знал до инцидента — все это может привести к утечке данных;
  • Фишинговые рассылки. Если ваш друг клюнул на фишинговое письмо и его аккаунт украли, то с него могут организовать фишинговую рассылку по его кругу общения. Как правило, такой метод будет более эффективным, потому что последующим жертвам пишут уже от лица знакомого человека;
  • Инсайдерские утечки. Бывают случаи, когда злоумышленники подкупают сотрудника организации и он дает доступ к данным клиентов;
  • Простой поиск. Иногда из-за неправильной настройки сервер дает поисковым системам индексировать данные, которые на нем хранятся. Такие базы данных можно найти с помощью специальных запросов в поисковике, и они нередко содержат персональные данные пользователей. А еще пользователи сами оставляют очень много информации о себе. Например, ссылки на свои аккаунты в других сервисах, которые содержат еще больше информации… потратив пару часов на анализ социальных сетей и форумов, на которых сидит жертва, можно узнать о ней очень многое: от мнения о новом сериале до режима сна и аллергии на, скажем, клубнику.

Как себя обезопасить

К сожалению, от утечек данных пользователь себя обезопасить сам не сможет. Ведь большое количество данных утекает как раз в результате взломов баз данных сервисов или инсайдерских утечек.

Но мы подготовили несколько советов, как сделать утечку ваших данных, если она произойдет, менее болезненной, а жизнь злоумышленников сложнее:

Главная опасность утечек данных состоит в том, что для пользователя она может пройти незаметно. Не всегда компании освещают подобные инциденты хоть где-то, а даже если и освещают, то не всегда информация о них доходит до пользователей. Поэтому очень важно заранее позаботиться о своих персональных данных.

Согласно отчету специалистов Positive Technologies за II квартал 2019 года, целенаправленные атаки преобладают над массовыми. Более половины всех киберпреступлений совершаются с целью кражи информации. Персональные данные — основной тип украденной информации в атаках на юридические лица. Частные лица наиболее часто рискуют учетными записями и данными своих банковских карт.

Тактики, которые киберпреступники используют для реализации атак, описаны в матрице ATT&CK, разработанной корпорацией MITRE на основе анализа реальных APT-атак. Всего тактик двенадцать. Каждую тактику можно соотнести с соответствующим этапом атаки:

  1. Первоначальный доступ в систему (Initial access)
  2. Выполнение кода или команды (Execution)
  3. Закрепление (Persistence)
  4. Повышение привилегий в системе (Privilege escalation)
  5. Предотвращение обнаружения средствами защиты (Defense evasion)
  6. Получение учетных данных (Credential access)
  7. Разведка (Discovery)
  8. Перемещение внутри периметра (Lateral movement)
  9. Сбор данных (Collection)
  10. Управление и контроль (Command and control)
  11. Эксфильтрация данных (Exfiltration)
  12. Воздействие (Impact)

В статье мы рассмотрим техники, которые атакующие используют на этапе вывода (эксфильтрации) данных из целевой системы, после того как они проникли в систему, закрепились там и собрали всю интересующую их информацию. Также будут рассмотрены принципы обнаружения попыток вывода данных и методы их предотвращения.

Как злоумышленники крадут данные

Эксфильтрация, или кража, данных (exfiltration) — это несанкционированное копирование, передача или получение данных с компьютера или сервера жертвы. Эксфильтрация может осуществляться через интернет или по локальной сети. Как правило, при передаче данных атакующие сжимают и шифруют их, чтобы избежать обнаружения. Для эксфильтрации данных из целевой системы злоумышленники могут использовать командные серверы (часто обозначаемые как C&C или С2) и другие каналы передачи.

Матрица MITRE ATT&CK выделяет девять техник, которые злоумышленники используют для кражи данных:

Автоматизированная эксфильтрация (Automated exfiltration)

Конфиденциальная информация, полученная на этапе сбора данных, передается злоумышленникам с использованием специально созданных автоматизированных сценариев (скриптов). Для передачи информации за пределы сети могут также применяться дополнительные техники, например эксфильтрация через командный сервер или эксфильтрация через альтернативный протокол.

Защититься от подобных атак сложно, поскольку в каждой системе они будут иметь свои индивидуальные черты, будут иметь векторы, основанные на конфигурации и окружении этой конкретной системы.

Обнаружение

Рекомендуется отслеживать нетипичные обращения к файлам и сетевую активность. Подозрительными следует считать неизвестные процессы или скрипты, выполняющие сканирование файловой системы, например путем обращения к каталогам более высокого уровня, и отправляющие данные по сети.

Сжатие данных (Data compressed)

Злоумышленники могут сжимать собранные данные перед их эксфильтрацией, чтобы минимизировать трафик, передаваемый по сети. Сжатие выполняется с помощью специально созданных или, наоборот, общедоступных утилит, поддерживающих такие форматы сжатия, как 7Z, RAR и ZIP.

Если злоумышленники отправляют данные по незашифрованным каналам, то можно использовать любую доступную систему предотвращения сетевых вторжений или утечки данных, способную блокировать отправку определенных типов файлов. Однако необходимо учитывать, что злоумышленники могут обойти подобную защиту с помощью шифрования или инкапсуляции (внедрения передаваемых данных в легитимный трафик).

Обнаружение

Программы для сжатия файлов и сами сжатые файлы можно обнаружить разными способами. К примеру, распространенные утилиты для сжатия (такие как 7-Zip или WinRAR), установленные в системе или загруженные злоумышленниками, можно обнаружить, отслеживая соответствующие процессы и известные аргументы, которые используются при запуске утилит из командной строки. Однако необходимо учитывать, что количество срабатываний на легитимное использование подобных утилит может значительно превысить количество обнаруженных вредоносных операций.

Шифрование данных (Data encrypted)

Для передачи информации за пределы сети могут применяться дополнительные техники, например эксфильтрация через командный сервер или эксфильтрация через альтернативный протокол.

Защититься от подобных атак сложно, поскольку в каждой системе они будут иметь свои индивидуальные черты, будут иметь векторы, основанные на конфигурации и окружении этой конкретной системы.

Обнаружение

Программы для шифрования и зашифрованные файлы можно обнаружить разными способами. К примеру, распространенные утилиты для шифрования, установленные в системе или загруженные злоумышленниками, можно обнаружить, отслеживая соответствующие процессы и известные аргументы, которые используются при запуске утилит из командной строки. Однако необходимо учитывать, что количество срабатываний на легитимное использование подобных утилит может значительно превысить количество обнаруженных вредоносных операций.

Процесс, загружающий Windows-библиотеку crypt32.dll, может использоваться для шифрования, расшифровки или проверки подписи файла, а также служить маркером подготовки данных к эксфильтрации.

Ограничение размера передаваемых данных (Data transfer size limits)

Злоумышленники могут проводить эксфильтрацию данных блоками фиксированного размера, а не целыми файлами, или задавать размер пакетов ниже определенного порога. Это помогает злоумышленникам обойти защитные механизмы, предупреждающие о превышении установленных объемов передачи данных.

Для защиты на уровне сети рекомендуется использовать системы обнаружения и предотвращения сетевых вторжений, которые по сигнатурам могут определить трафик, типичный для вредоносного ПО и командного сервера.

Обнаружение

Нужно анализировать сетевую активность на предмет необычных потоков данных (например, клиент отправляет значительно больше данных, чем получает от сервера). Если процесс долго поддерживает соединение и непрерывно отправляет пакеты данных определенного размера или если он открывает соединения и отправляет пакеты данных фиксированного размера через одинаковые интервалы времени, то, возможно, выполняется передача собранной информации. Если процесс использует сеть, хотя обычно (или вовсе никогда) этого не делал, следует считать такое поведение подозрительными. Также рекомендуется анализировать содержимое пакетов на предмет нетипичного использования протокола или конкретного порта; например, передача Tor-трафика может осуществляться под видом видеозвонка Skype.

Эксфильтрация через альтернативный протокол (Exfiltration over alternative protocol)

Фильтрация сетевого трафика: рекомендуется использовать для служб, таких как DNS, специальные и прокси-серверы; разрешите этим службам использовать только стандартные порты и протоколы.

Предотвращение сетевых вторжений: для защиты на уровне сети используйте системы обнаружения и предотвращения сетевых вторжений, которые по сигнатурам могут определить трафик, типичный для вредоносного ПО и командного сервера.

Сегментация сети: используйте рекомендации по безопасной настройке межсетевых экранов; ограничьте список используемых портов и типов данных для входящего и исходящего трафика.

Обнаружение

Рекомендуется использовать систему анализа трафика (например, PT Network Attack Discovery) для отслеживания нетипичных потоков данных в сети (к примеру, когда клиент отправляет значительно больше данных, чем получает от сервера). Если процесс использует сеть, но обычно (или вовсе никогда) этого не делал, следует считать такое поведение подозрительными. Также рекомендуется анализировать содержимое пакетов на предмет нетипичного использования протокола или конкретного порта, как в случае с передачей зашифрованных данных с использованием UDP и портов, открытых для Skype.

Эксфильтрация через командный сервер (Exfiltration over command and control channel)

Эксфильтрация осуществляется через командный сервер с помощью того же протокола (канала связи), который используется для управления сбором данных, например через электронную почту или созданный бэкдор.

Предотвращение сетевых вторжений: для защиты на уровне сети используйте системы обнаружения и предотвращения сетевых вторжений, которые по сигнатурам определяют трафик, типичный для вредоносного ПО. Сигнатуры являются, как правило, уникальными для протокола и могут быть основаны на определенных методах обфускации (превращения кода в произвольный на первый взгляд набор данных), характерных для конкретного злоумышленника или инструмента. Они будут отличаться для каждого семейства или версии ВПО. Сигнатуры взаимодействия с командными серверами могут меняться, а злоумышленники могут изобретать новые способы обхода стандартных средств защиты.

Обнаружение

Рекомендуется использовать систему анализа трафика (например, PT NAD) для отслеживания нетипичных потоков данных в сети (к примеру, когда клиент отправляет значительно больше данных, чем получает от сервера). Если процесс использует сеть, но обычно (или никогда) этого не делал, следует считать такое поведение подозрительными. Также можно анализировать содержимое пакетов на предмет нетипичного использования протокола или конкретного порта.

Эксфильтрация через альтернативный канал связи (Exfiltration over other network medium)

Для эксфильтрации данных злоумышленники могут использовать канал, отличный от канала связи с командным сервером. Например: если управление осуществляется через проводное интернет-соединение, то эксфильтрация может проводиться через Wi-Fi, модем, сотовую связь, Bluetooth или радиочастотный канал. Эти альтернативные каналы используются, если они не имеют защиты или защищены хуже, чем другие каналы сетевой среды. При использовании подобных методов эксфильтрации злоумышленник должен иметь соответствующий доступ к Wi-Fi-устройству или радиопередатчику (находиться в радиусе действия).

Настройка операционной системы: необходимо исключить возможность создания новых сетевых адаптеров, например путем ограничения прав.

Обнаружение

Отслеживайте процессы, которые обычно не используют сетевые подключения (или даже никогда не используют). Чтобы процесс обратился к сети, как правило, требуется некое действие со стороны пользователя, например нажатие клавиши. Доступ к сети без видимых причин считается подозрительным.

Отслеживайте изменения параметров основного адаптера, например добавление или дублирование интерфейсов связи.

Физическая эксфильтрация (Exfiltration over physical medium)

При определенных обстоятельствах, например в случае физической изоляции атакуемой сети, эксфильтрация данных может осуществляться с помощью физического устройства, например внешнего жесткого диска, флеш-карты, мобильного телефона или MP3-плеера. Физическое устройство может являться конечной точкой эксфильтрации данных или посредником между изолированной системой и системой, подключенной к интернету.

Отключение или удаление ненужной функции или программы: отключите автозапуск программ или сервисов, если в нем нет необходимости. Запретите или ограничьте использование съемных носителей на уровне корпоративной политики, если они не требуются для работы.

Обнаружение

Контролируйте доступ к файлам на съемных носителях, а также процессы, которые запускаются при подключении съемного носителя.

Передача по расписанию (Scheduled transfer)

Эксфильтрация данных может осуществляться в определенные часы или с определенным интервалом. Подобный метод позволяет злоумышленникам скрыть свою активность на фоне стандартных рабочих операций. Например: передача данных осуществляется только по рабочим дням с 10 до 15 часов, когда основная масса работников пользуется интернетом, отправляя письма и файлы по сети.

Совместно с эксфильтрацией по расписанию для хищения данных могут использоваться и другие техники, такие как эксфильтрация через командный сервер и эксфильтрация через альтернативный канал.

Предотвращение сетевых вторжений: для защиты на уровне сети используйте системы обнаружения и предотвращения сетевых вторжений, которые по сигнатурам определяют трафик, типичный для связи с командным сервером и вредоносного ПО. Сигнатуры являются, как правило, уникальными для протокола и могут быть основаны на определенных методах обфускации, характерных для конкретного злоумышленника или инструмента. Они будут различаться для каждого семейства или версии ВПО. Сигнатуры взаимодействия с командными серверами могут меняться, а злоумышленники могут изобретать новые способы обхода стандартных средств защиты.

Обнаружение

Заключение

Кража данных может привести не только к серьезным убыткам и потере репутации, но и к многомиллионным штрафам, как это было в случаях с Facebook, British Airways, Marriott и Ashley Madison.

Чтобы выявлять присутствие злоумышленника до того, как он причинит ущерб компании, важно постоянно следить за безопасностью инфраструктуры, оперативно реагировать на подозрительные события, строить гипотезы о компрометации и проверять их в инфраструктуре (проводить threat hunting). В этом помогают системы анализа трафика, которые выявляют признаки активности атакующих и хранят данные о сетевых взаимодействиях, что позволяет проверять гипотезы и проактивно искать угрозы.

Ответственность за кражу персональных данных

Сведения, которые относятся к определенному человеку, считаются личной информацией. Что делать, если совершена кража персональных данных, какая ответственность грозит преступнику, вы узнаете из нашей статьи.

Что делать, если у вас украли личные данные?

Личными данными человека являются:

  • его имя, фамилия и отчество;
  • дата и место рождения;
  • адрес регистрации;
  • доходы и имущественное положение;
  • семейное положение и социальный статус;
  • номер телефона и адрес электронной почты;
  • конфиденциальная информация о здоровье.
  • при трудоустройстве;
  • при взятии в банке кредита;
  • при прохождении медицинского осмотра;
  • при открытой регистрации на сайте в сети интернет и т.д.

Обратите внимание!

Согласие на обработку личных сведений можно отозвать в любое время.

Ситуации, когда информацией о гражданине используются без его согласия, за редкими исключениями неправомерны и дают основание подозревать, что была совершена их кража. Закон нарушен, если:

  • обслуживающая жилищная компания размещает в открытом доступе список лиц, имеющих задолженности по квартплате, раскрывая в нем не только сумму долга по каждой квартире, но и фамилии, имена, отчества собственников жилья;
  • сведения о детях, доходах, наличии недвижимости и т.д. распространяются в интернете;
  • на личный номер сотового телефона звонят представители неизвестных фирм с рекламными предложениями, при этом называя имя и отчество абонента.

Как только выяснилось, что была совершена кража персональных данных, необходимо заявить об этом в официальные структуры, требовать поиска виновного и восстановления собственных прав.

Куда обращаться?

При краже и использовании ваших персональных данных обращаться следует в Роскомнадзор. Это можно сделать:

  • направив заявление в электронной форме;
  • направив заявление почтой;
  • на личном приеме у руководителя (его зама) местного Управления Роскомнадзора.

Непосредственно хищениями данная структура не занимается, но проводит проверки исполнения требований Закона № 152-ФЗ, в том числе в части использования личной информации сторонними лицами.

Заявление будет проверено, по его результатам возможна передача сведений в правоохранительные структуры. Если ответ Роскомнадзора заявителя не устроит, он может его обжаловать в вышестоящую структуру.

Обратиться с заявлением о нарушении своих прав в рамках Закона № 152-ФЗ можно и в прокуратуру. Будет организована проверка, в которой, возможно, обяжут участвовать и Роскомнадзор. При выявленных нарушениях материалы дела будут переданы в суд.

При нарушении тайны переписки, а значит, при краже личной информации, следует сразу обратиться в Следственный отдел.

Обратите внимание!

Максимальный срок рассмотрения обращений граждан государственными структурами может быть не более тридцати дней. В течение этого времени заявителю обязаны дать официальный ответ о принятом решении.

От выявленного преступника потерпевшая сторона вправе потребовать возмещения ущерба (в том числе морального вреда). Для этого самостоятельно потребуется обратиться с исковым заявлением в суд.

Статья за кражу личных данных

Статья 24 Закона № 152-ФЗ указывает, что те, кто нарушил его нормы, несут наказание. За кражу в России установлена уголовная ответственность.

В ситуациях, когда дело касается хищения персональных данных, применяются нормы ст. 137 УК РФ, содержащей санкции за нарушение неприкосновенности частной жизни. Когда кража происходит путем взлома электронной почты, вскрытия почтовых конвертов с личной перепиской и т.д., применяется ст. 138 УК РФ.

Неправомерные действия лиц могут не содержать состава уголовного преступления, однако нарушать требования Закона № 152-ФЗ. Такие ситуации дают возможность утечки чужой личной информации, а потому тоже наказываются, но в рамках административных мер. Ответственность за нарушение порядка сбора, хранения, использования, распространения сведений предусматривает ст. 13.11 КоАП РФ.

Наказание

За незаконный сбор личной информации о частной жизни человека преступник может понести наказание в виде:

  • штрафа в размере до двухсот тысяч рублей;
  • штрафа в размере своей зарплаты (иного дохода) за период до восемнадцати месяцев;
  • обязательных работ от ста двадцати до ста восьмидесяти часов;
  • исправительных работ до одного года;
  • ареста до четырех месяцев;
  • лишения свободы до двух лет с лишением права занимать определенные должности (заниматься определенной деятельностью) на срок до трех лет.

Если чужая частная информация собиралась преступником с использованием своего служебного положения, к нему может быть применено наказание в виде:

  • штрафа в размере от ста тысяч до трехсот тысяч рублей;
  • штрафа в размере его зарплаты (иного дохода) за период от одного года до двух лет;
  • лишения права занимать определенные должности (заниматься определенной деятельностью) от двух до пяти лет;
  • ареста от четырех до шести месяцев;
  • лишения свободы от одного года до четырех лет с лишением права занимать определенные должности (заниматься определенной деятельностью) до пяти лет.

Получение чужих персональных данных путем нарушения тайны переписки может быть наказано:

  • штрафом в размере до восьмидесяти тысяч рублей;
  • штрафом в размере зарплаты (иного дохода) виновного за период до шести месяцев;
  • обязательными работами до трехсот шестидесяти часов;
  • исправительными работами до одного года.

Если преступник использовал при этом свое служебное положение, он понесет наказание в виде:

  • штрафа в размере от ста тысяч до трехсот тысяч рублей;
  • штрафа в размере своей зарплаты (иного дохода) за период от одного года до двух лет;
  • лишения права занимать определенные должности (заниматься определенной деятельностью) от двух до пяти лет;
  • обязательных работ до четырехсот восьмидесяти часов;
  • принудительных работ до четырех лет;
  • ареста до четырех месяцев;
  • лишения свободы до четырех лет.

Нарушение порядка сбора, хранения, использования, распространения персональных данных влечет предупреждение либо наложение административного штрафа:

  • на граждан - в размере от трехсот до пятисот рублей;
  • на должностных лиц - от пятисот до одной тысячи рублей;
  • на юридических лиц - от пяти тысяч до десяти тысяч рублей.

Как не стать жертвой кражи персональных данных?

Чтобы не стать жертвой воров, следует придерживаться некоторых правил:

  • никому не отдавать свой паспорт, иные документы, удостоверяющие личность;
  • не пересылать простыми почтовыми отправлениями важные документы, информацию;
  • чаще менять пароли к ящику электронной почты;
  • хранить важную информацию не в интернете или на домашнем компьютере, а, например, на флешке, диске.

Кража персональных данных может происходить разным образом, но доказать преступное деяние вполне возможно. Каждая ситуация требует юридического анализа, который позволит разобраться, что сделать, чтобы найти и наказать преступника. По любому вопросу вы можете проконсультироваться у наших опытных юристов по указанным номерам телефонов или через сайт. Адвокаты объяснят порядок действий и оценят перспективу дела.

Читайте также: