Автор: Андрей Быков, руководитель центра консалтинга в области защиты данных, BI.ZONE
В прошлом году Госдума приняла Федеральный закон от 30.11.2024 № 420-ФЗ, некоторые части которого вступили в силу 30 мая 2025 г. и впервые ввели оборотные штрафы за утечки персональных данных. В документе установлены новые штрафы, определены смягчающие обстоятельства, предусмотрен термин "идентификатор". Так назвали уникальное обозначение сведений о физическом лице, которые содержатся в информационной системе персональных данных оператора.
Закон не имеет обратной силы. Если утечка произошла до 30 мая 2025 г., то наступит ответственность, действовавшая на момент правонарушения. Если первичная утечка была до 30 мая, то за повторную ответственность применяться не будет.
Однако если утечка случилась до 30 мая, а инцидент зафиксирован и обнародован после, будет сложно доказать, что он произошел раньше. Но и такой случай в законе отдельно обговорен, ведь необходимо доказать сам факт новой утечки.
Кратно увеличились штрафы за незаконную обработку персональных данных. Добавились штрафы, если не уведомить Роскомнадзор о намерении обрабатывать ПДн и об утечках.
На то, чтобы сообщить об инциденте и его предполагаемых причинах, отведено 24 часа. На уведомление о результатах внутреннего расследования (что привело к утечке, как организация обеспечила безопасность) – не более 72 часов.
Размер штрафа зависит от различных факторов, среди которых категории ПДн, количество субъектов, данные которых попали в открытый доступ. Сумма штрафа варьируется от 500 тыс. руб. до 20 млн руб.
При выполнении некоторых условий размер оборотного штрафа составит 0,1 минимального размера административного штрафа. Если у компании серьезные обороты, и назначенный штраф составляет, например, 300 млн руб., то при соблюдении смягчающих условий он снизится до 30 млн руб.
При всей строгости новых оборотных штрафов закон вводит смягчающие обстоятельства в случае повторных утечек. Законодатели определили три условия, которые должны выполняться одновременно.
Обстоятельства |
Меры соблюдения |
Инвестирование в кибербезопасность не менее 0,1% от выручки (или размера капитала) ежегодно в течение последних 3 лет |
Закупить у лицензиатов ФСТЭК России или ФСБ России товары, работы или услуги в сфере кибербезопасности:
Если организация является лицензиатом ФСБ России или ФСТЭК России, она может организовать кибербезопасность собственными ресурсами, учитывая требования к размеру расходов |
Документы, подтверждающие, что организация соблюдала требования по защите ПДн в течение 1 года до утечки |
Ежегодно оценивать соответствие требованиям по защите ПДн с привлечением лицензиата ФСТЭК России и обязательным изданием подтверждающего документа в одной из следующих форм:
|
Отсутствие отягчающих обстоятельств |
Исключить противоправное поведение. Если человек на момент нарушения (или когда выносится постановление) уже был наказан за нарушения, связанные с обработкой персональных данных (по статьям 13.11, 13.6 или 13.12 КоАП РФ), то это будет учитываться как повторное правонарушение |
В Уголовный кодекс РФ добавили новую статью 272.1, которая касается незаконного обращения с компьютерной информацией.
Есть несколько вариантов наказаний за неправомерную обработку компьютерной информации, содержащей ПДн:
Незаконная обработка специальных, биометрических ПДн, данных несовершеннолетних лиц может обернуться штрафом в сумме до 700 тыс. руб. или лишением свободы на срок до 5 лет.
Всего в статье шесть частей, которые предусматривают ответственность за деяния:
Другие меры ответственности: 3 млн руб. штрафа, 10 лет лишения свободы, запрет занимать определенные должности до 5 лет.
Чтобы минимизировать риски, необходимо:
Еще один актуальный вопрос: как определить, насколько хорошо защищены персональные данные? На уровень защищенности влияют следующие факторы:
15 групп мер защиты персональных данных регулируются приказом ФСТЭК России № 21. Согласно ему, обеспечивать безопасность ПДн должны средства, которые прошли процедуру оценки соответствия (получен сертификат, проведены приемка или испытания). Состав мер определяется согласно уровню защищенности ПДн, подлежит адаптации, уточнению на основе реализованных в системе технических средств и актуальных угроз.
Согласно Постановлению Правительства РФ от 1 ноября 2012 г. № 1119, существует три типа актуальных угроз безопасности ПДн:
Рис. Определение уровня защищенности ПДн
Распространенные ошибки при построении системы защиты ПДн связаны с использованием ресурсов центра обработки данных (ЦОД). Считается, если система размещена в аттестованном дата-центре, она автоматически защищена.
При оценке дата-центра смотрят на физическую и сетевую безопасность, защиту периметра на уровне платформ виртуализации. Даже если ЦОД соответствует этим требованиям, то на уровне конкретных виртуальных машин все не так однозначно. Требования к безопасности определяют конкретные договоры. И, как правило, положение об обеспечении безопасности не входит в договор по умолчанию. Поэтому важно определить зоны ответственности в кибербезопасности между поставщиком услуг ЦОД и клиентом.
Еще одна рекомендация — провести мероприятия по защите виртуальных машин, систем. Это можно сделать самостоятельно, привлечь оператора услуг дата-центра или третьих лиц. В таблице ниже представлен типовой вариант распределения ответственности за безопасность персональных данных в ЦОД.
Направление |
Модели облачных услуг |
|||
|
Colocation |
IaaS |
PaaS |
SaaS |
Управление доступа к данным |
− |
− |
− |
− |
Резервирование данных |
− |
− |
− |
+ |
Безопасность приложений |
− |
− |
− |
+ |
Безопасность ОС |
− |
− |
+ |
+ |
Логирование событий |
− |
+ / − |
+ / − |
+ |
Шифрование каналов связи |
− |
+ /− |
+ / − |
+ / − |
Защита платформы виртуализации |
− |
+ |
+ |
+ |
Периметровая сетевая безопасность |
− |
+ |
+ |
+ |
Резервирование компонентов инфраструктуры |
− |
+ |
+ |
+ |
Физическая безопасность |
+ |
+ |
+ |
+ |
− зона ответственности клиента
+ зона ответственности поставщика услуг ЦОДа
В таблице ниже представлены меры защиты ПДн в соответствии с требованиями приказа ФСТЭК России №21 и средства, которые позволят их реализовать.
Меры защиты |
Средства реализации |
Идентификация и аутентификация субъектов и объектов доступа (ИАФ) |
|
Управление доступом субъектов доступа к объектам доступа (УПД) |
|
Ограничение программной среды (ОПС) |
|
Защита машинных носителей персональных данных (ЗНИ) |
|
Регистрация событий безопасности (РСБ) |
|
Антивирусная защита (АВЗ) |
Средство антивирусной защиты |
Обнаружение вторжений (СОВ) |
Средство обнаружения вторжений (IDS/IPS) |
Контроль (анализ) защищенности персональных данных (АНЗ) |
Средство анализа защищенности (выявления уязвимостей) |
Обеспечение целостности информационной системы |
|
Обеспечение доступности персональных данных (ОДТ) |
|
Защита среды виртуализации (ЗСВ) |
|
Защита технических средств (ЗТС) |
Организационные меры |
Защита информационной системы, ее средств, систем связи |
|
Выявление инцидентов и реагирование на них (ИНЦ) |
Организационные меры |
Управление конфигурацией информационной системы |
Организационные меры |
Системный подход к организации процесса обработки персональных данных можно представить в виде плана из семи шагов.
Проект системы защиты выглядит масштабным. Но после его реализации компания сможет системно управлять процессами обработки и защиты ПДн, получит документацию для проверок регуляторами и документальное подтверждение, что требования по защите персональных данных соблюдены — это необходимо для смягчения наказания. Тем более все это снизит риски успешных атак.
В то же время такой проект — это не финал, а начало пути, ведь обеспечивать безопасность нужно постоянно. Во время эксплуатации системы защиты потребуются:
Для комплексного управления обработкой и защитой персональных данных, оптимизации ресурсов, снижения рисков человеческих ошибок и сокращения времени на рутинные операции рекомендуется использовать системы класса GRC.
Среди ключевых возможностей GRC-решений для защиты ПДн:
Такие системы позволяют контролировать ключевые процессы кибербезопасности, автоматизировать выполнение требований по защите ПДн, ГИС и КИИ, просто управлять ИТ-активами, уязвимостями и угрозами, а также проводить аудиты. Это особенно актуально для крупных компаний и холдингов, которые обрабатывают большие объемы персональных данных и должны соблюдать требования ФСТЭК России, Роскомнадзора, других регулирующих органов.