С китайской спецификой
#кибербезопасность #новости #правительство
Группа китайских хакеров, поддерживаемых правительством, устраивает атаки в целях личной финансовой выгоды, что исследователи кибербезопасности называют «примечательным» отклонением от занятий чистым шпионажем.
Почему это важно: группа, получившая название Advanced Persistent Threat 41 (APT41), известна тем, что атаковала секторы здравоохранения, высоких технологий и телекоммуникаций в 14 странах, от США до Турции и ЮАР.
- Группа уникальна среди хакеров, поддерживаемых правительством Китая, потому что использует инструменты, обычно применяемые для шпионских операций за пределами государственного контроля.
«APT41 осуществляет множество атак с целью получения прибыли, особенно против индустрии видеоигр, в том числе кражи исходного кода и цифровых сертификатов, манипуляции с виртуальной валютой и попыток вымогательства.»
—Доклад FireEye о кибербезопасности
Подробности: исследователи кибербезопасности из компании FireEye утверждают, что навыки группы, полученные от киберпреступной деятельности, в конечном итоге пригодились для операций, поддерживаемых правительством.
- Некоторые из операций APT41 с целью получения прибыли проводились с использованием методов, которые позже применялись для подрыва цепочки поставок, говорят исследователи.
- Между тем, ориентация на индустрию видеоигр позволила группе разработать инструменты и методы, которые используются для проникновения в сети компаний-разработчиков ПО и внедрения вредоносных программ в исходный код обновлений ПО.
- FireEye утверждает, что большинство киберпреступных операций APT41 проводились в нерабочее время, что косвенно доказывает их неофициальный характер.
- В течение обычного рабочего дня группа проводила операции в соответствии со стратегией правительства Китая, ориентируясь на производителей чипов и компании, разрабатывающие компоненты, используемые в беспилотных автомобилях, медицинской визуализации и потребительском рынке.
- Два человека, связанные с операциями APT41, под никами Zhang Xuguang и Wolfzhi ранее рекламировали свои услуги, что означает их доступность в качестве подрядчиков.
- Группа использует в общей сложности 150 отдельных компонентов вредоносных программ, заявила FireEye.
Контекст: APT41 — это всего лишь одна из китайских постоянных групп хакеров, которую отслеживает FireEye. Есть и другие — APT40, APT30, APT19.
- Эти группы, как правило, имеют конкретные направления деятельности. Например, APT40 обычно нацеливается на страны, важные для инициативы «Пояса и пути» — неоднозначной глобальной стратегии развития Китая.
- Другая группа, APT19 фокусируется на проникновении в правовой и инвестиционный секторы.
- Китайское правительство обвиняется в действиях против иностранных компаний в целях ускорения научно-технического прогресса страны путём хищения интеллектуальной собственности.
Читать на сайте
#кибербезопасность #новости #правительство
Группа китайских хакеров, поддерживаемых правительством, устраивает атаки в целях личной финансовой выгоды, что исследователи кибербезопасности называют «примечательным» отклонением от занятий чистым шпионажем.
Почему это важно: группа, получившая название Advanced Persistent Threat 41 (APT41), известна тем, что атаковала секторы здравоохранения, высоких технологий и телекоммуникаций в 14 странах, от США до Турции и ЮАР.
- Группа уникальна среди хакеров, поддерживаемых правительством Китая, потому что использует инструменты, обычно применяемые для шпионских операций за пределами государственного контроля.
«APT41 осуществляет множество атак с целью получения прибыли, особенно против индустрии видеоигр, в том числе кражи исходного кода и цифровых сертификатов, манипуляции с виртуальной валютой и попыток вымогательства.»
—Доклад FireEye о кибербезопасности
Подробности: исследователи кибербезопасности из компании FireEye утверждают, что навыки группы, полученные от киберпреступной деятельности, в конечном итоге пригодились для операций, поддерживаемых правительством.
- Некоторые из операций APT41 с целью получения прибыли проводились с использованием методов, которые позже применялись для подрыва цепочки поставок, говорят исследователи.
- Между тем, ориентация на индустрию видеоигр позволила группе разработать инструменты и методы, которые используются для проникновения в сети компаний-разработчиков ПО и внедрения вредоносных программ в исходный код обновлений ПО.
- FireEye утверждает, что большинство киберпреступных операций APT41 проводились в нерабочее время, что косвенно доказывает их неофициальный характер.
- В течение обычного рабочего дня группа проводила операции в соответствии со стратегией правительства Китая, ориентируясь на производителей чипов и компании, разрабатывающие компоненты, используемые в беспилотных автомобилях, медицинской визуализации и потребительском рынке.
- Два человека, связанные с операциями APT41, под никами Zhang Xuguang и Wolfzhi ранее рекламировали свои услуги, что означает их доступность в качестве подрядчиков.
- Группа использует в общей сложности 150 отдельных компонентов вредоносных программ, заявила FireEye.
Контекст: APT41 — это всего лишь одна из китайских постоянных групп хакеров, которую отслеживает FireEye. Есть и другие — APT40, APT30, APT19.
- Эти группы, как правило, имеют конкретные направления деятельности. Например, APT40 обычно нацеливается на страны, важные для инициативы «Пояса и пути» — неоднозначной глобальной стратегии развития Китая.
- Другая группа, APT19 фокусируется на проникновении в правовой и инвестиционный секторы.
- Китайское правительство обвиняется в действиях против иностранных компаний в целях ускорения научно-технического прогресса страны путём хищения интеллектуальной собственности.
Читать на сайте
Тяжеловесы
#кибербезопасность #новости #правительство
Хакеры попытались украсть данные китайских государственных служащих, подделывая страницы входа в систему электронной почты нескольких высокопоставленных агентств и государственных предприятий, как утверждают исследователи кибербезопасности.
Почему это важно: очевидная попытка шпионажа может быть связана с группами таргетированных кибератак — организациями, которые получает доступ к частной информации в течение длительного периода, оставаясь незамеченными. Атаки начались ещё во второй половине 2018 года.
- Хакеры нацелились на Министерство иностранных дел Китая, Государственное управление по планированию Национального комитета по развитию и реформе и Министерство торговли и другие государственные структуры.
«Путем кражи учётных данных и доступа к сообщениям электронной почты можно получить представление о том, какие решения принимаются в целевой организации, это может привести к краже конфиденциальной информации.
—Доклад о кибербезопасности, опубликованный в прошлый четверг
Подробности: американская компания по кибербезопасности Anomali заявила, что хакеры подделывали сайты, чтобы обмануть сотрудников правительственных учреждений и государственных компаний, заставляя их заходить на поддельные сайты и выдавать свои логины и пароли от электронной почты.
- В атаке использовались более 40 интернет-доменов и поддоменов. Все сайты имели сертификаты проверки от Let’s Encrypt — службы, которая предоставляет бесплатные сертификаты шифрования владельцам доменов. Владельцы должны доказать контроль над доменом, чтобы получить сертификат.
- Все поддомены имели схожую структуру именования, как утверждают исследователи.
- Имеющие значительную степень сходства сертификаты валидации и формы наименования заставили исследователей предположить, что поддельные веб-сайты связаны с одной группой.
- Китайская компания кибербезопасности 360 в мае связала один из доменов с группой таргетированных кибератак из Юго-Восточной Азии, получившей название Bitter. Исследователи Anomali заявили в своем докладе, что по их мнению, Bitter продолжит атаковать на китайское правительство, используя поддельные страницы входа для доступа к конфиденциальной информации.
- Помимо правительственных учреждений, хакеры атаковали авиационную компанию China National Aero-Technology Import and Export Corporation и пять других государственных предприятий.
Контекст: Группы таргетированных кибератак привлекают повышенное внимание во всем мире, согласно Технической группы аварийного реагирования государственных компьютерных сетей Китая (CN-CERT) — центра кибербезопасности, связанного с правительством.
- В организации заявили, что количество публичных исследовательских отчетов о таких группах увеличилось почти на 360% за год в 2018 году.
- В то время как Bitter атакует Китай, китайские государственные хакеры рассматривают ЮВА. APT40 особенно успешно атакует страны, важные для спорной китайской инициативы «Пояса и пути», демонстрируя повышенный интерес к странам ЮВА.
Читать на сайте
#кибербезопасность #новости #правительство
Хакеры попытались украсть данные китайских государственных служащих, подделывая страницы входа в систему электронной почты нескольких высокопоставленных агентств и государственных предприятий, как утверждают исследователи кибербезопасности.
Почему это важно: очевидная попытка шпионажа может быть связана с группами таргетированных кибератак — организациями, которые получает доступ к частной информации в течение длительного периода, оставаясь незамеченными. Атаки начались ещё во второй половине 2018 года.
- Хакеры нацелились на Министерство иностранных дел Китая, Государственное управление по планированию Национального комитета по развитию и реформе и Министерство торговли и другие государственные структуры.
«Путем кражи учётных данных и доступа к сообщениям электронной почты можно получить представление о том, какие решения принимаются в целевой организации, это может привести к краже конфиденциальной информации.
—Доклад о кибербезопасности, опубликованный в прошлый четверг
Подробности: американская компания по кибербезопасности Anomali заявила, что хакеры подделывали сайты, чтобы обмануть сотрудников правительственных учреждений и государственных компаний, заставляя их заходить на поддельные сайты и выдавать свои логины и пароли от электронной почты.
- В атаке использовались более 40 интернет-доменов и поддоменов. Все сайты имели сертификаты проверки от Let’s Encrypt — службы, которая предоставляет бесплатные сертификаты шифрования владельцам доменов. Владельцы должны доказать контроль над доменом, чтобы получить сертификат.
- Все поддомены имели схожую структуру именования, как утверждают исследователи.
- Имеющие значительную степень сходства сертификаты валидации и формы наименования заставили исследователей предположить, что поддельные веб-сайты связаны с одной группой.
- Китайская компания кибербезопасности 360 в мае связала один из доменов с группой таргетированных кибератак из Юго-Восточной Азии, получившей название Bitter. Исследователи Anomali заявили в своем докладе, что по их мнению, Bitter продолжит атаковать на китайское правительство, используя поддельные страницы входа для доступа к конфиденциальной информации.
- Помимо правительственных учреждений, хакеры атаковали авиационную компанию China National Aero-Technology Import and Export Corporation и пять других государственных предприятий.
Контекст: Группы таргетированных кибератак привлекают повышенное внимание во всем мире, согласно Технической группы аварийного реагирования государственных компьютерных сетей Китая (CN-CERT) — центра кибербезопасности, связанного с правительством.
- В организации заявили, что количество публичных исследовательских отчетов о таких группах увеличилось почти на 360% за год в 2018 году.
- В то время как Bitter атакует Китай, китайские государственные хакеры рассматривают ЮВА. APT40 особенно успешно атакует страны, важные для спорной китайской инициативы «Пояса и пути», демонстрируя повышенный интерес к странам ЮВА.
Читать на сайте
Китай усилил репрессии против нарушений конфиденциальности
#кибербезопасность
Регуляторы в понедельник приказали разработчикам китайских приложений и сторонним поставщикам услуг прекратить незаконный сбор и использование персональных данных в рамках кампании против крупнейших приложений страны, в том числе управляющихся крупными коммерческими кредитными компаниями.
Почему это важно: меры сигнализируют о решимости правительства прекратить несанкционированный сбор данных и закрыть любую компанию, нарушающую законы о конфиденциальности данных, особенно крупных игроков.
- Официальный аналитический центр, связанный с Министерством промышленности и информационных технологий (MIIT), выяснил, что почти три четверти из 130 000 протестированных финансовых приложений имеют уязвимости высокого риска.
- Китайская академия информационных и коммуникационных технологий в отчёте об оценке безопасности на прошлой неделе обвинила «Большую четвёрку» крупнейших коммерческих банков Китая — Строительный банк, Банк Китая, Сельскохозяйственный банк и Банк ICBC — в том, что их приложения запрашивают чрезмерный доступ к телефонам пользователей.
- Пользователи Weibo положительно отреагировали на новость в понедельник, некоторые из них обвинили саму платформу Weibo в том, что она заставляет пользователей передавать личную информацию.
Подробности: Министерство объявило кампанию «исправления» против приложений, которые «нарушают права пользователей» и не предпринимают шагов по соблюдению правил, им грозит приостановка или внесение в чёрный список.
- У платформ есть время до 10 ноября для проведения самопроверки и внесения изменений.
- Усилия по «исправлению» будут сосредоточены на приложениях и сторонних поставщиках услуг, которые собирают и используют персональные данные в нарушение правил, а также которые делают необоснованные запросы на авторизацию и препятствуют удалению учетной записи.
- Стороннее агентство будет проводить проверки приложений с высоким числом загрузок.
- Власти примут меры против несоответствующих приложений в течение первых трех недель декабря, им грозит приостановка или внесение в чёрный список.
Контекст: меры принимаются в рамках текущей правоприменительной деятельности по выявлению приложений, нарушающих законы о сборе личной информации. В январе четыре министерства начали против таких приложений кампанию, которая продлится год.
- Заместитель главы Научно-исследовательского института Министерства общественной безопасности №3 Ли Цзяньлинь заявил, несмотря на закон о кибербезопасности, защита личной информации остаётся проблемой из-за его ненадлежащего исполнения.
- В июне межведомственная рабочая группа оценила три основные жалобы пользователей на сбор данных — сбор нерелевантных данных, отсутствие государственной политики в области защиты данных и невозможность удалить учетную запись.
- Соответствующие министерства в этом году выпустили подробные нормативные акты, правила и отраслевые стандарты, которые призваны дополнить принципы, изложенные в законе о кибербезопасности.
https://ru.technode.com/2019/11/07/china-redoubling-crackdown-on-apps-over-privacy-violations/
#кибербезопасность
Регуляторы в понедельник приказали разработчикам китайских приложений и сторонним поставщикам услуг прекратить незаконный сбор и использование персональных данных в рамках кампании против крупнейших приложений страны, в том числе управляющихся крупными коммерческими кредитными компаниями.
Почему это важно: меры сигнализируют о решимости правительства прекратить несанкционированный сбор данных и закрыть любую компанию, нарушающую законы о конфиденциальности данных, особенно крупных игроков.
- Официальный аналитический центр, связанный с Министерством промышленности и информационных технологий (MIIT), выяснил, что почти три четверти из 130 000 протестированных финансовых приложений имеют уязвимости высокого риска.
- Китайская академия информационных и коммуникационных технологий в отчёте об оценке безопасности на прошлой неделе обвинила «Большую четвёрку» крупнейших коммерческих банков Китая — Строительный банк, Банк Китая, Сельскохозяйственный банк и Банк ICBC — в том, что их приложения запрашивают чрезмерный доступ к телефонам пользователей.
- Пользователи Weibo положительно отреагировали на новость в понедельник, некоторые из них обвинили саму платформу Weibo в том, что она заставляет пользователей передавать личную информацию.
Подробности: Министерство объявило кампанию «исправления» против приложений, которые «нарушают права пользователей» и не предпринимают шагов по соблюдению правил, им грозит приостановка или внесение в чёрный список.
- У платформ есть время до 10 ноября для проведения самопроверки и внесения изменений.
- Усилия по «исправлению» будут сосредоточены на приложениях и сторонних поставщиках услуг, которые собирают и используют персональные данные в нарушение правил, а также которые делают необоснованные запросы на авторизацию и препятствуют удалению учетной записи.
- Стороннее агентство будет проводить проверки приложений с высоким числом загрузок.
- Власти примут меры против несоответствующих приложений в течение первых трех недель декабря, им грозит приостановка или внесение в чёрный список.
Контекст: меры принимаются в рамках текущей правоприменительной деятельности по выявлению приложений, нарушающих законы о сборе личной информации. В январе четыре министерства начали против таких приложений кампанию, которая продлится год.
- Заместитель главы Научно-исследовательского института Министерства общественной безопасности №3 Ли Цзяньлинь заявил, несмотря на закон о кибербезопасности, защита личной информации остаётся проблемой из-за его ненадлежащего исполнения.
- В июне межведомственная рабочая группа оценила три основные жалобы пользователей на сбор данных — сбор нерелевантных данных, отсутствие государственной политики в области защиты данных и невозможность удалить учетную запись.
- Соответствующие министерства в этом году выпустили подробные нормативные акты, правила и отраслевые стандарты, которые призваны дополнить принципы, изложенные в законе о кибербезопасности.
https://ru.technode.com/2019/11/07/china-redoubling-crackdown-on-apps-over-privacy-violations/
Китайский сектор кибербезопасноcти растет медленнее оценок чиновников
#кибербезопасность
Высокопоставленные правительственные министры ожидают, что к концу года размер индустрии кибербезопасности Китая превысит 60 млрд юаней (8.5 млрд долларов США), а ежегодный рост составит более 20%. Тем не менее, сектор остается сравнительно маленьким и недостаточно развитым.
Почему это важно: Форумы высшего уровня, как China Cybersecurity Industry Development Summit Forum 2019, являются площадками для освещения проблем и указывают, какие сферы могут получить политическую и финансовую поддержку правительства.
Детали: Китайский сектор кибербезопасности занимает только 6% от общемирового, заявил глава бюро кибербезопасности Министерства промышленности и информационных техологий Чжао Чжиго на форуме в Пекине.
- По словам замминистра Чэнь Чжаосюна, развитие кибербезопасности происходит неравномерно. Причиной он называет то, что ключевые технологии до сих пор находятся «в чужих руках». Под этим можно понимать зависимость Китая от технологий, которые разрабатывают некитайские компании, и нехватку талантов.
- Чжао заявил, что в Китае не хватает компаний-лидеров в ключевых технологиях - компоненты, оборудование и программное обеспечение. Китай недостаточно хорошо умеет создавать инновации, а его компании и продукты не пользуются признанием в мире.
- Государство должно развивать науку и построить лучшую индустриальную экосистему, заявил Чэнь.
Контекст: Атаки на правительственные учреждения, а также средние и крупные предприятия значительно возросли, согласно отчету компании по кибербезопасности Qi'anxin. Спрос на сервисы экстренного реагирования увеличился более чем на 2/3 по сравнению с предыдущим годом.
- Спрос правительства и предприятий на специалистов в области кибербезопасности вырос на 32.7%. Он впервые превысил спрос на R&D персонал.
- На рынке кибербезопасности по-прежнему доминирует оборудование, а программное обеспечение занимает долю в 13.8%, указано в официальном документе CCID.
- «Закон о кибербезопасности» и «Стандарт схемы многоуровневой защиты 2.0», определяющий стандарт безопасности критической инфраструктуры, предъявляют более высокие требования к интернет-компаниям.
- Вступающий в силу 1 января «Закон о криптографии» увеличит спрос на данные технологии.
https://ru.technode.com/2019/12/11/chinese-cybersecurity-sector-growth-slower-officials-expectations/
#кибербезопасность
Высокопоставленные правительственные министры ожидают, что к концу года размер индустрии кибербезопасности Китая превысит 60 млрд юаней (8.5 млрд долларов США), а ежегодный рост составит более 20%. Тем не менее, сектор остается сравнительно маленьким и недостаточно развитым.
Почему это важно: Форумы высшего уровня, как China Cybersecurity Industry Development Summit Forum 2019, являются площадками для освещения проблем и указывают, какие сферы могут получить политическую и финансовую поддержку правительства.
Детали: Китайский сектор кибербезопасности занимает только 6% от общемирового, заявил глава бюро кибербезопасности Министерства промышленности и информационных техологий Чжао Чжиго на форуме в Пекине.
- По словам замминистра Чэнь Чжаосюна, развитие кибербезопасности происходит неравномерно. Причиной он называет то, что ключевые технологии до сих пор находятся «в чужих руках». Под этим можно понимать зависимость Китая от технологий, которые разрабатывают некитайские компании, и нехватку талантов.
- Чжао заявил, что в Китае не хватает компаний-лидеров в ключевых технологиях - компоненты, оборудование и программное обеспечение. Китай недостаточно хорошо умеет создавать инновации, а его компании и продукты не пользуются признанием в мире.
- Государство должно развивать науку и построить лучшую индустриальную экосистему, заявил Чэнь.
Контекст: Атаки на правительственные учреждения, а также средние и крупные предприятия значительно возросли, согласно отчету компании по кибербезопасности Qi'anxin. Спрос на сервисы экстренного реагирования увеличился более чем на 2/3 по сравнению с предыдущим годом.
- Спрос правительства и предприятий на специалистов в области кибербезопасности вырос на 32.7%. Он впервые превысил спрос на R&D персонал.
- На рынке кибербезопасности по-прежнему доминирует оборудование, а программное обеспечение занимает долю в 13.8%, указано в официальном документе CCID.
- «Закон о кибербезопасности» и «Стандарт схемы многоуровневой защиты 2.0», определяющий стандарт безопасности критической инфраструктуры, предъявляют более высокие требования к интернет-компаниям.
- Вступающий в силу 1 января «Закон о криптографии» увеличит спрос на данные технологии.
https://ru.technode.com/2019/12/11/chinese-cybersecurity-sector-growth-slower-officials-expectations/
Technode
Китайский сектор кибербезопасноти растет медленнее оценок чиновников
Китайский сектор кибербезопасности занимает только 6% от общемирового. Спрос специалистов из этой области вырос на 32.7%, превысив спрос на сотрудников R&D.
Сервер AI-стартапа Megvii c данными распознавания лиц оставлен открытым
#ai #кибербезопасность #распознаваниелиц #skynet
Данные распознавания лиц с миллионов общественных камер видеонаблюдения в Китае, доступные онлайн через сервер, принадлежащий AI-стартапу Megvii, были оставлены незащищёнными с лета 2019 года, сообщил исследователь кибербезопасности Виктор Геверс.
Почему это важно: неясно, сколько людей пострадало от нарушения безопасности, или связаны ли данные с обширными правительственными биометрическими базами данных, которые содержат данные миллионов людей.
- Эти обвинения могут нанести ущерб глобальной репутации компании, которая была отброшена в тень после того, как правительство США в октябре поместило её в торговый чёрный список, запретив американским компаниям покупать оборудования AI-гиганта.
- Megvii это один из самых высоко оценённых китайских AI-стартапов, но американский чёрный список затруднил его долгожданное первоначальное публичное размещение (IPO) на Гонконгской фондовой бирже на сумму $500 млн долларов.
Подробности: твит Геверса поздно вечером в воскресенье указывает на то, что сервер был частью проекта Megvii Skynet по обработке данных, собранных с общественных камер видеонаблюдения и из правительственных баз данных, содержащих информацию о лицах известных преступников, чтобы отслеживать и арестовывать их. Сервер был недавно обновлён и защищён, заявил Геверс.
- Геверс опубликовал скриншоты, показывающие, что серверы, управляемые телекоммуникационными провайдерами и работающие на платформе глубокого обучения Megvii Brain++, были доступны онлайн через несколько незащищённых портов. На одном изображении видно, что сервер China Telecom в Цзянсу имел 12 открытых портов.
- Данные распознавания лиц были оставлены незащищёнными на сервере MongoDB. Эта база данных была связана со многими утечками в прошлом году, в том числе конфиденциальных медицинских данных.
Контекст: около 3000 преступников были найдены с помощью Skynet и арестованы в 2019 году заявил журналистам вице-президент Megvii Се Инань в документальном фильме в декабре 2019 года.
- Проект Skynet — это государственная программа Китая по видеонаблюдению, осуществляемая местными органами власти и полицией по всей стране. По данным государственных СМИ, Skynet подключён к 20 миллионам видеокамер.
- Геверс утверждает, что Skynet основан на Brain++, собственной разработке Megvii для распознавания лиц.
- О правительственной программе Skynet, программе поимки преступников и о том, предоставила ли Megvii свои технологии, известно немного.
https://ru.technode.com/2020/01/14/megvii-national-criminal-facial-recognition-server-left-unsecured-online-report/
#ai #кибербезопасность #распознаваниелиц #skynet
Данные распознавания лиц с миллионов общественных камер видеонаблюдения в Китае, доступные онлайн через сервер, принадлежащий AI-стартапу Megvii, были оставлены незащищёнными с лета 2019 года, сообщил исследователь кибербезопасности Виктор Геверс.
Почему это важно: неясно, сколько людей пострадало от нарушения безопасности, или связаны ли данные с обширными правительственными биометрическими базами данных, которые содержат данные миллионов людей.
- Эти обвинения могут нанести ущерб глобальной репутации компании, которая была отброшена в тень после того, как правительство США в октябре поместило её в торговый чёрный список, запретив американским компаниям покупать оборудования AI-гиганта.
- Megvii это один из самых высоко оценённых китайских AI-стартапов, но американский чёрный список затруднил его долгожданное первоначальное публичное размещение (IPO) на Гонконгской фондовой бирже на сумму $500 млн долларов.
Подробности: твит Геверса поздно вечером в воскресенье указывает на то, что сервер был частью проекта Megvii Skynet по обработке данных, собранных с общественных камер видеонаблюдения и из правительственных баз данных, содержащих информацию о лицах известных преступников, чтобы отслеживать и арестовывать их. Сервер был недавно обновлён и защищён, заявил Геверс.
- Геверс опубликовал скриншоты, показывающие, что серверы, управляемые телекоммуникационными провайдерами и работающие на платформе глубокого обучения Megvii Brain++, были доступны онлайн через несколько незащищённых портов. На одном изображении видно, что сервер China Telecom в Цзянсу имел 12 открытых портов.
- Данные распознавания лиц были оставлены незащищёнными на сервере MongoDB. Эта база данных была связана со многими утечками в прошлом году, в том числе конфиденциальных медицинских данных.
Контекст: около 3000 преступников были найдены с помощью Skynet и арестованы в 2019 году заявил журналистам вице-президент Megvii Се Инань в документальном фильме в декабре 2019 года.
- Проект Skynet — это государственная программа Китая по видеонаблюдению, осуществляемая местными органами власти и полицией по всей стране. По данным государственных СМИ, Skynet подключён к 20 миллионам видеокамер.
- Геверс утверждает, что Skynet основан на Brain++, собственной разработке Megvii для распознавания лиц.
- О правительственной программе Skynet, программе поимки преступников и о том, предоставила ли Megvii свои технологии, известно немного.
https://ru.technode.com/2020/01/14/megvii-national-criminal-facial-recognition-server-left-unsecured-online-report/
Китайский регулятор интернета пересматривает правила защиты данных на фоне утечек
#правительство #кибербезопасность
Китайский интернет-регулятор подчеркнул необходимость эффективной защиты данных на фоне продолжающейся эпидемии Covid-19, поскольку общественное беспокойство по поводу неправильного использования данных растёт.
Почему это важно: новый вирус привёл к смерти 1490 и инфицировал более 64 тысяч человек с тех пор, как он впервые был обнаружен в городе Ухань в центральном Китае в конце декабря прошлого года.
- Власти некоторых китайских городов требуют от возвращающихся граждан ежедневно сообщать о состоянии своего здоровья, что генерирует огромные объёмы данных.
- Между тем, мегаполисы первого уровня, такие как Шанхай, обязали путешественников подавать личную информацию и историю путешествий через приложение перед прибытием в город для оценки, требуется ли им дальнейший скрининг.
- Люди, возвращающиеся домой из Уханя, обнаружили, что их личные данные циркулируют в онлайн-чатах после сообщения о прибытии местным властям.
Подробности: Администрация киберпространства Китая заявила на этой неделе, что только организации, уполномоченные Государственной комиссией по здравоохранению, вправе ссылаться на Covid-19 в качестве причины для сбора персональных данных без разрешения.
- Уведомление от Администрации поступило на фоне растущей обеспокоенности по поводу утечек данных из-за Covid-19. Лица, сообщающие местным властям о посещении Уханя, обнаружили свою личную информацию, включая имена, номера удостоверений личности и адреса в онлайн-чатах в популярном мессенджере WeChat.
- Эти лица утверждают, что получают угрозы по телефону и сообщения с просьбой изолировать себя, несмотря на то, что у них отсутствуют какие-либо симптомы вируса по истечении 14-дневного инкубационного периода.
- В уведомлении Администрация указала, что личная информация, собранная для борьбы с эпидемией, не может использоваться для других целей.
- Уведомление в значительной степени повторяет меры по защите данных, предусмотренные уже существующими законами и спецификациями.
- Сбор данных должен осуществляться только у лиц с подозрением на инфекцию, диагностированных с инфекцией, а также тех, кто находился в тесном контакте с инфицированными лицами.
- Регулятор заявил, что дискриминация на основании места происхождения или места, которое человек посетил, должна предотвращаться.
Контекст: стигматизация жителей наиболее пострадавших районов Китая распространяется по стране, в результате целые деревни закрываются для посетителей извне.
https://ru.technode.com/2020/02/14/cac-data-privacy-covid-19/
#правительство #кибербезопасность
Китайский интернет-регулятор подчеркнул необходимость эффективной защиты данных на фоне продолжающейся эпидемии Covid-19, поскольку общественное беспокойство по поводу неправильного использования данных растёт.
Почему это важно: новый вирус привёл к смерти 1490 и инфицировал более 64 тысяч человек с тех пор, как он впервые был обнаружен в городе Ухань в центральном Китае в конце декабря прошлого года.
- Власти некоторых китайских городов требуют от возвращающихся граждан ежедневно сообщать о состоянии своего здоровья, что генерирует огромные объёмы данных.
- Между тем, мегаполисы первого уровня, такие как Шанхай, обязали путешественников подавать личную информацию и историю путешествий через приложение перед прибытием в город для оценки, требуется ли им дальнейший скрининг.
- Люди, возвращающиеся домой из Уханя, обнаружили, что их личные данные циркулируют в онлайн-чатах после сообщения о прибытии местным властям.
Подробности: Администрация киберпространства Китая заявила на этой неделе, что только организации, уполномоченные Государственной комиссией по здравоохранению, вправе ссылаться на Covid-19 в качестве причины для сбора персональных данных без разрешения.
- Уведомление от Администрации поступило на фоне растущей обеспокоенности по поводу утечек данных из-за Covid-19. Лица, сообщающие местным властям о посещении Уханя, обнаружили свою личную информацию, включая имена, номера удостоверений личности и адреса в онлайн-чатах в популярном мессенджере WeChat.
- Эти лица утверждают, что получают угрозы по телефону и сообщения с просьбой изолировать себя, несмотря на то, что у них отсутствуют какие-либо симптомы вируса по истечении 14-дневного инкубационного периода.
- В уведомлении Администрация указала, что личная информация, собранная для борьбы с эпидемией, не может использоваться для других целей.
- Уведомление в значительной степени повторяет меры по защите данных, предусмотренные уже существующими законами и спецификациями.
- Сбор данных должен осуществляться только у лиц с подозрением на инфекцию, диагностированных с инфекцией, а также тех, кто находился в тесном контакте с инфицированными лицами.
- Регулятор заявил, что дискриминация на основании места происхождения или места, которое человек посетил, должна предотвращаться.
Контекст: стигматизация жителей наиболее пострадавших районов Китая распространяется по стране, в результате целые деревни закрываются для посетителей извне.
https://ru.technode.com/2020/02/14/cac-data-privacy-covid-19/
Qihoo 360 обвиняет ЦРУ в 11-летнем шпионаже
#кибербезопасность #хакеры #цру #сша #китай
Компания по кибербезопасности Qihoo 360 обвинила ЦРУ в шпионаже против правительства Китая и нескольких важнейших отраслей промышленности страны на протяжении десяти лет.
Почему это важно: заявление было сделано всего через несколько недель после того, как США предъявили обвинения четырём китайским военным офицерам в атаке на Equifax в 2017 году. В ходе атаки хакеры похитили личные данные, включая имена и адреса, принадлежащие 147 миллионам американцев.
- Китай уже давно обвиняют в атаках на американские компании с целью сбора разведданных и кражи интеллектуальной собственности.
Подробности: Qihoo заявила в понедельник, что между 2008 и 2019 годами США, возможно, заполучили «информацию из Китая высшего уровня секретности».\
- Компания заявила, что сделала это открытие, сравнив полученный ею образец кода с инструментами взлома ЦРУ, опубликованными Wikileaks в 2017 году.
- Набор инструментов, получивший название Vault 7, был предположительно раскрыт бывшим сотрудником ЦРУ Джошуа Адамом Шульте, который находится под следствием за разглашение секретной информации.
- Qihoo утверждает, что, проанализировав даты создания различных инструментов, компания обнаружила, что её создатели находятся на восточном побережье США, где расположено ЦРУ.
- Хакеры ЦРУ атаковали правительственные учреждения Китая, авиационную и нефтяную промышленность, научно-исследовательские институты и интернет-компании, утверждает Qihoo.
- Компания предполагает, что разведывательное управление США могло заполучить «маршруты перемещения важных персон» в результате атак на компьютерные сети авиационной промышленности Китая.
- Государственный рупор The Global Times прокомментировал обвинения, заявив, что они «обнажают поразительное лицемерие США, атаковавших Китай на протяжении многих лет, и при этом обвинявших Китай в кибератаках».
Контекст: китайские организации всё чаще заявляют о хакерских атаках на Китай со стороны других стран.
- Qihoo также недавно заявила, что хакеры из ЮВА использовали вспышку коронавируса, чтобы атаковать медицинские учреждения Китая «на передовой» борьбы с эпидемией.
- Между тем, техническая группа по чрезвычайным ситуациям Национального управления компьютерных сетей Китая заявила, что поддерживаемые государством хакерские группы привлекают повышенное внимание по всему миру.
- Организация сообщила, что количество опубликованных исследовательских отчётов об этих группах увеличилось почти на 360% в годовом исчислении в 2018 году.
https://ru.technode.com/2020/03/05/qihoo-360-accuses-cia-of-11-year-espionage-offensive/
#кибербезопасность #хакеры #цру #сша #китай
Компания по кибербезопасности Qihoo 360 обвинила ЦРУ в шпионаже против правительства Китая и нескольких важнейших отраслей промышленности страны на протяжении десяти лет.
Почему это важно: заявление было сделано всего через несколько недель после того, как США предъявили обвинения четырём китайским военным офицерам в атаке на Equifax в 2017 году. В ходе атаки хакеры похитили личные данные, включая имена и адреса, принадлежащие 147 миллионам американцев.
- Китай уже давно обвиняют в атаках на американские компании с целью сбора разведданных и кражи интеллектуальной собственности.
Подробности: Qihoo заявила в понедельник, что между 2008 и 2019 годами США, возможно, заполучили «информацию из Китая высшего уровня секретности».\
- Компания заявила, что сделала это открытие, сравнив полученный ею образец кода с инструментами взлома ЦРУ, опубликованными Wikileaks в 2017 году.
- Набор инструментов, получивший название Vault 7, был предположительно раскрыт бывшим сотрудником ЦРУ Джошуа Адамом Шульте, который находится под следствием за разглашение секретной информации.
- Qihoo утверждает, что, проанализировав даты создания различных инструментов, компания обнаружила, что её создатели находятся на восточном побережье США, где расположено ЦРУ.
- Хакеры ЦРУ атаковали правительственные учреждения Китая, авиационную и нефтяную промышленность, научно-исследовательские институты и интернет-компании, утверждает Qihoo.
- Компания предполагает, что разведывательное управление США могло заполучить «маршруты перемещения важных персон» в результате атак на компьютерные сети авиационной промышленности Китая.
- Государственный рупор The Global Times прокомментировал обвинения, заявив, что они «обнажают поразительное лицемерие США, атаковавших Китай на протяжении многих лет, и при этом обвинявших Китай в кибератаках».
Контекст: китайские организации всё чаще заявляют о хакерских атаках на Китай со стороны других стран.
- Qihoo также недавно заявила, что хакеры из ЮВА использовали вспышку коронавируса, чтобы атаковать медицинские учреждения Китая «на передовой» борьбы с эпидемией.
- Между тем, техническая группа по чрезвычайным ситуациям Национального управления компьютерных сетей Китая заявила, что поддерживаемые государством хакерские группы привлекают повышенное внимание по всему миру.
- Организация сообщила, что количество опубликованных исследовательских отчётов об этих группах увеличилось почти на 360% в годовом исчислении в 2018 году.
https://ru.technode.com/2020/03/05/qihoo-360-accuses-cia-of-11-year-espionage-offensive/
Корейские хакеры атакуют Китай во время пандемии
#хакеры #кибербезопасность #коронавирус
Китайские эксперты по кибербезопасности утверждают, что корейские хакеры развернули широкомасштабную кампанию против правительства Китая и его зарубежных дипмиссий.
Почему это важно: Qihoo 360 предполагает, что хакерская группа DarkHotel пыталась получить доступ к информации о вспышке Covid-19 в Китае, в том числе данные о восстановлении Китая после вспышки.
- Cчитается, что DarkHotel работает из Кореи, но неизвестно, из Северной или Южной.
- Пандемия Covid-19 вынудила миллионы людей по всему миру работать из дома. В таких условиях хакерам всегда проще получить доступ к конфиденциальным данным.
Подробности: DarkHotel использовалa уязвимость в китайском VPN-сервисе Sangfor для атаки на правительственные учреждения Китая в ряде стран, в том числе в Великобритании, Италии и Объединенных Арабских Эмиратах, сообщила китайская компания по кибербезопасности Qihoo 360.
- Сотрудники обычно используют VPN для доступа к корпоративной сети во время удалённой работы. Эти услуги используются как компаниями, так и правительствами.
- Хакеры начали атаковать зарубежные китайские учреждения в марте. По заявлению Qihoo, атаки затронули правительства Шанхая и Пекина.
- Злоумышленники использовали ранее неизвестную уязвимость в VPN-сервисе, чтобы получить доступ к дипломатическим серверам в 19 странах.
- Компания заявила, что «многие устройства, которые подключаются к этим сетям», были взломаны.
- Sangfor заявил, что разрабатывает патчи для устранения этой уязвимости, и что все они будут доступны ко вторнику.
- Qihoo предупредила, что подобные атаки могут привести к неизмеримым потерям.
Контекст: хакеры по всему миру используют обстоятельства Covid-19 для получения доступа к конфиденциальным корпоративным и личным данным.
- В феврале Qihoo заявила, что злоумышленники из Южной Азии использовали электронные письма на тему коронавируса в качестве приманки для атак на китайские организации, «находящиеся на переднем крае» борьбы со вспышкой.
- По данным американской охранной фирмы Barracuda, количество подобных атак увеличилось на 667% во всем мире во время пандемии.
https://ru.technode.com/2020/04/08/korean-hackers-are-targeting-china-over-covid-19/
#хакеры #кибербезопасность #коронавирус
Китайские эксперты по кибербезопасности утверждают, что корейские хакеры развернули широкомасштабную кампанию против правительства Китая и его зарубежных дипмиссий.
Почему это важно: Qihoo 360 предполагает, что хакерская группа DarkHotel пыталась получить доступ к информации о вспышке Covid-19 в Китае, в том числе данные о восстановлении Китая после вспышки.
- Cчитается, что DarkHotel работает из Кореи, но неизвестно, из Северной или Южной.
- Пандемия Covid-19 вынудила миллионы людей по всему миру работать из дома. В таких условиях хакерам всегда проще получить доступ к конфиденциальным данным.
Подробности: DarkHotel использовалa уязвимость в китайском VPN-сервисе Sangfor для атаки на правительственные учреждения Китая в ряде стран, в том числе в Великобритании, Италии и Объединенных Арабских Эмиратах, сообщила китайская компания по кибербезопасности Qihoo 360.
- Сотрудники обычно используют VPN для доступа к корпоративной сети во время удалённой работы. Эти услуги используются как компаниями, так и правительствами.
- Хакеры начали атаковать зарубежные китайские учреждения в марте. По заявлению Qihoo, атаки затронули правительства Шанхая и Пекина.
- Злоумышленники использовали ранее неизвестную уязвимость в VPN-сервисе, чтобы получить доступ к дипломатическим серверам в 19 странах.
- Компания заявила, что «многие устройства, которые подключаются к этим сетям», были взломаны.
- Sangfor заявил, что разрабатывает патчи для устранения этой уязвимости, и что все они будут доступны ко вторнику.
- Qihoo предупредила, что подобные атаки могут привести к неизмеримым потерям.
Контекст: хакеры по всему миру используют обстоятельства Covid-19 для получения доступа к конфиденциальным корпоративным и личным данным.
- В феврале Qihoo заявила, что злоумышленники из Южной Азии использовали электронные письма на тему коронавируса в качестве приманки для атак на китайские организации, «находящиеся на переднем крае» борьбы со вспышкой.
- По данным американской охранной фирмы Barracuda, количество подобных атак увеличилось на 667% во всем мире во время пандемии.
https://ru.technode.com/2020/04/08/korean-hackers-are-targeting-china-over-covid-19/
Technode
Корейские хакеры атакуют Китай во время пандемии
По заявлению Qihoo, атаки затронули правительства Шанхая и Пекина.
Серьёзно ли Zoom может рассчитывать на R&D в Китае?
#zoom #кейсы #кибербезопасность
Когда весь мир оказался в изоляции и беспрецедентное количество сотрудников работает на дому, Zoom явно вышел победителем. Его база пользователей к концу марта 2020 года выросла с примерно 10 миллионов человек до более 200 миллионов ежедневно. За тот же период цена акций компании взлетела на 215%.
На прошлой неделе судьба компании изменилась к худшему после того, как исследователи безопасности из Citizen Lab выявили серьёзные проблемы с протоколами безопасности Zoom, усугублённые ее зависимостью от Китая в плане разработки. Тайвань сразу же запретил Zoom для официального использования, различные школы США запретили его использование для онлайн-занятий, и многие компании теперь выбирают другие инструменты для видеоконференций.
Китайское R&D Zoom — это одна из множества проблем безопасности. При этом пользователи Zoom должны быть более обеспокоены известными уязвимостями программы. В то же время негативные отзывы в прессе, окружающие китайское R&D Zoom, могут привести к тому, что другие транснациональные компании передумают насчёт размещения R&D в Китае. Теперь это не лучший способ сэкономить деньги, поэтому им чаще всего пользуются, только если он имеет под собой другие более весомые преимущества.
Подробнее об опыте Zoom, истинных причинах и рисках размещения R&D в Китае для иностранных компаний читайте:
https://ru.technode.com/2020/04/14/is-zoom-crazy-to-count-on-chinese-rd/
#zoom #кейсы #кибербезопасность
Когда весь мир оказался в изоляции и беспрецедентное количество сотрудников работает на дому, Zoom явно вышел победителем. Его база пользователей к концу марта 2020 года выросла с примерно 10 миллионов человек до более 200 миллионов ежедневно. За тот же период цена акций компании взлетела на 215%.
На прошлой неделе судьба компании изменилась к худшему после того, как исследователи безопасности из Citizen Lab выявили серьёзные проблемы с протоколами безопасности Zoom, усугублённые ее зависимостью от Китая в плане разработки. Тайвань сразу же запретил Zoom для официального использования, различные школы США запретили его использование для онлайн-занятий, и многие компании теперь выбирают другие инструменты для видеоконференций.
Китайское R&D Zoom — это одна из множества проблем безопасности. При этом пользователи Zoom должны быть более обеспокоены известными уязвимостями программы. В то же время негативные отзывы в прессе, окружающие китайское R&D Zoom, могут привести к тому, что другие транснациональные компании передумают насчёт размещения R&D в Китае. Теперь это не лучший способ сэкономить деньги, поэтому им чаще всего пользуются, только если он имеет под собой другие более весомые преимущества.
Подробнее об опыте Zoom, истинных причинах и рисках размещения R&D в Китае для иностранных компаний читайте:
https://ru.technode.com/2020/04/14/is-zoom-crazy-to-count-on-chinese-rd/
Technode
Серьёзно ли Zoom может рассчитывать на китайское R&D?
Zoom, штаб-квартира которого находится в Сан-Хосе в США, в основном занимается разработкой своих продуктов в Китае.
Китай введет новые правила сетевой кибербезопасности
#законодательство #кибербезопасность
Китай выпустил новые правила, требующие от компаний, покупающих сетевые продукты и услуги, проводить оценку кибербезопасности на предмет уязвимостей, которые могут повлиять на национальную безопасность.
Почему это важно: Китай вводит более строгий контроль над интернет-технологиями и взаимодействием в киберпространстве.
-В 2017 году Китай ввел в действие свой эпохальный закон о кибербезопасности, который послужил основой для регулирования в этой области.
- Закон устанавливает стандарты управления интернетом в стране, включая правила проверки реальных имен пользователей, модерации контента и локализации данных.
- Новые правила уточняют требования и процедуры проверки закупок в соответствии с действующим законодательством.
Подробности: операторы «критической информационной инфраструктуры» обязаны проводить оценку сетевого оборудования и услуг для устранения любых подозрений по поводу национальной безопасности, заявило на этой неделе Управление по вопросам киберпространства КНР.
- Новые правила могут повлиять, в частности, на приобретение серверного оборудования, устройств массового хранения данных, облачных вычислительных служб и крупномасштабных баз данных.
- Отсутствует чёткое определение того, какие компании могут быть отнесены к «операторам критической информационной инфраструктуры», хотя в широком смысле они включают фирмы, занимающиеся финансами, энергетикой, транспортом и телекоммуникациями, а также обрабатывающие большие объёмы персональных данных.
- Операторы обязаны выносить «упреждающие решения» относительно того, может ли использование оборудования представлять угрозу для национальной безопасности.
- При обнаружении рисков операторы обязаны подать в правительство заявку на пересмотр проблем кибербезопасности.
- Будет создано новое правительственное ведомство для проведения оценки возможности вмешаться в работу оборудования или незаконно контролировать его, риска поставить под угрозу безопасность данных или перебоев в обслуживании.
- Новые правила вступят в силу с 1 июня.
Контекст: предыдущие обновления китайской системы кибербезопасности накладывали дополнительное бремя на иностранные компании и на обработку данных, полученных от китайских граждан.
- В 2018 году Apple перенесла все свои данные о китайских пользователях в Китай через партнёрство с китайским оператором центра обработки данных.
- Облачные операторы, в том числе Microsoft Azure и Amazon Web Services, обязаны предлагать свои продукты через партнёрские отношения с китайскими компаниями.
https://ru.technode.com/2020/05/01/china-to-impose-new-cybersecurity-rules-for-networks/
#законодательство #кибербезопасность
Китай выпустил новые правила, требующие от компаний, покупающих сетевые продукты и услуги, проводить оценку кибербезопасности на предмет уязвимостей, которые могут повлиять на национальную безопасность.
Почему это важно: Китай вводит более строгий контроль над интернет-технологиями и взаимодействием в киберпространстве.
-В 2017 году Китай ввел в действие свой эпохальный закон о кибербезопасности, который послужил основой для регулирования в этой области.
- Закон устанавливает стандарты управления интернетом в стране, включая правила проверки реальных имен пользователей, модерации контента и локализации данных.
- Новые правила уточняют требования и процедуры проверки закупок в соответствии с действующим законодательством.
Подробности: операторы «критической информационной инфраструктуры» обязаны проводить оценку сетевого оборудования и услуг для устранения любых подозрений по поводу национальной безопасности, заявило на этой неделе Управление по вопросам киберпространства КНР.
- Новые правила могут повлиять, в частности, на приобретение серверного оборудования, устройств массового хранения данных, облачных вычислительных служб и крупномасштабных баз данных.
- Отсутствует чёткое определение того, какие компании могут быть отнесены к «операторам критической информационной инфраструктуры», хотя в широком смысле они включают фирмы, занимающиеся финансами, энергетикой, транспортом и телекоммуникациями, а также обрабатывающие большие объёмы персональных данных.
- Операторы обязаны выносить «упреждающие решения» относительно того, может ли использование оборудования представлять угрозу для национальной безопасности.
- При обнаружении рисков операторы обязаны подать в правительство заявку на пересмотр проблем кибербезопасности.
- Будет создано новое правительственное ведомство для проведения оценки возможности вмешаться в работу оборудования или незаконно контролировать его, риска поставить под угрозу безопасность данных или перебоев в обслуживании.
- Новые правила вступят в силу с 1 июня.
Контекст: предыдущие обновления китайской системы кибербезопасности накладывали дополнительное бремя на иностранные компании и на обработку данных, полученных от китайских граждан.
- В 2018 году Apple перенесла все свои данные о китайских пользователях в Китай через партнёрство с китайским оператором центра обработки данных.
- Облачные операторы, в том числе Microsoft Azure и Amazon Web Services, обязаны предлагать свои продукты через партнёрские отношения с китайскими компаниями.
https://ru.technode.com/2020/05/01/china-to-impose-new-cybersecurity-rules-for-networks/
Приложения китайских банков злоупотребляют сбором личных данных пользователей
#финтех #кибербезопасность #правительство
Приложения для смартфонов нескольких топовых банков Китая злоупотребляют сбором пользовательских данных. Клиентов вынуждают предоставлять свои данные для использования приложений, согласно опубликованному в пятницу докладу.
Почему это важно: В течение прошлого года власти Китая пытались прекратить широко распространенный чрезмерный сбор данных, призывая компании собирать лишь необходимую информацию.
- В декабре чиновники пообещали начать разработку собственного законодательства о конфиденциальности данных и личной информации, отказавшись от разрозненных законов регулирования данной сферы.
- Ранее на этой неделе банковский сектор Китая оказался в центре внимания. Популярный комик пожаловался на то, что China CITIC Bank передал его личную информацию третьей стороне без разрешения.
Детали: Pudong Development Bank, Bank of Beijing, Bank of Shanghai, Bank of Jiangsu принуждают пользователей открывать доступ к информации их мобильных телефонов, чтобы обеспечить корректную работу банковских приложений, сообщил научно-исследовательский центр по защите личной информации Nandu.
- Agricultural Bank of China требует доступ к контактам пользователя, местоположению, камере и т. д. Политика приватности банка называет лишь причины доступа к данным местоположениия.
- Nandu заявила, что финансовым учреждениям следует запрашивать доступ только к хранилищу устройства, что соответствует национальным стандартам сбора данных через приложение. Приложения должны корректно работать, если пользователь не дает разрешение на доступ к определенным данным.
- Тем не менее, многие приложения требуют доступ к информации о мобильном телефоне и местоположении. Некоторые приложения получают доступ по умолчанию, минуя необходимость подтверждения от пользователя.
- Научно-исследовательский центр по защите личной информации Nandu связан с Southern Metropolis Daily, газетой города Гуанчжоу. Организация занимается исследованием приложений 20 банков Китая.
Контекст: В 2017 году Китай принял Закон о кибербезопасности, который послужил основой для разработки правил защиты данных.
- Методы сбора данных таких компаний, как Tencent, Xiaomi и Sina Weibo, противоречили закону. Финтех-компании пострадали больше всего, учитывая щекотливый характер собираемых ими данных.
- Вспышка Covid-19 в Китае стала стимулом для Администрации киберпространства Китая (CAC) пересмотреть правила сбора данных. Причиной этому послужила утечка данных в некоторых районах эпицентра эпидемии.
- CAC также заострила внимание на сборе персональных данных без согласия пользователей, когда приложения не имеют политики конфиденциальности или не предоставляют пользователям информацию о том, как будут обрабатывать их данные при первом использовании приложения.
https://ru.technode.com/2020/05/13/chinese-banks-apps-overcollect-user-data/
#финтех #кибербезопасность #правительство
Приложения для смартфонов нескольких топовых банков Китая злоупотребляют сбором пользовательских данных. Клиентов вынуждают предоставлять свои данные для использования приложений, согласно опубликованному в пятницу докладу.
Почему это важно: В течение прошлого года власти Китая пытались прекратить широко распространенный чрезмерный сбор данных, призывая компании собирать лишь необходимую информацию.
- В декабре чиновники пообещали начать разработку собственного законодательства о конфиденциальности данных и личной информации, отказавшись от разрозненных законов регулирования данной сферы.
- Ранее на этой неделе банковский сектор Китая оказался в центре внимания. Популярный комик пожаловался на то, что China CITIC Bank передал его личную информацию третьей стороне без разрешения.
Детали: Pudong Development Bank, Bank of Beijing, Bank of Shanghai, Bank of Jiangsu принуждают пользователей открывать доступ к информации их мобильных телефонов, чтобы обеспечить корректную работу банковских приложений, сообщил научно-исследовательский центр по защите личной информации Nandu.
- Agricultural Bank of China требует доступ к контактам пользователя, местоположению, камере и т. д. Политика приватности банка называет лишь причины доступа к данным местоположениия.
- Nandu заявила, что финансовым учреждениям следует запрашивать доступ только к хранилищу устройства, что соответствует национальным стандартам сбора данных через приложение. Приложения должны корректно работать, если пользователь не дает разрешение на доступ к определенным данным.
- Тем не менее, многие приложения требуют доступ к информации о мобильном телефоне и местоположении. Некоторые приложения получают доступ по умолчанию, минуя необходимость подтверждения от пользователя.
- Научно-исследовательский центр по защите личной информации Nandu связан с Southern Metropolis Daily, газетой города Гуанчжоу. Организация занимается исследованием приложений 20 банков Китая.
Контекст: В 2017 году Китай принял Закон о кибербезопасности, который послужил основой для разработки правил защиты данных.
- Методы сбора данных таких компаний, как Tencent, Xiaomi и Sina Weibo, противоречили закону. Финтех-компании пострадали больше всего, учитывая щекотливый характер собираемых ими данных.
- Вспышка Covid-19 в Китае стала стимулом для Администрации киберпространства Китая (CAC) пересмотреть правила сбора данных. Причиной этому послужила утечка данных в некоторых районах эпицентра эпидемии.
- CAC также заострила внимание на сборе персональных данных без согласия пользователей, когда приложения не имеют политики конфиденциальности или не предоставляют пользователям информацию о том, как будут обрабатывать их данные при первом использовании приложения.
https://ru.technode.com/2020/05/13/chinese-banks-apps-overcollect-user-data/
Technode
Приложения китайских банков злоупотребляют сбором личных данных пользователей
Власти Китая призывают компании собирать лишь необходимую информацию о пользователях.