
Консультант по защите персональных данных в Б-152
Три четверти утечек персональных данных связаны с действиями инсайдеров компаний. Анализ показал, что более 51% инцидентов произошло по вине действующих работников, 15% — из-за бывших сотрудников, и лишь 13% утечек были вызваны действиями внешних злоумышленников. Какие действия нужно предпринять, чтобы защитить конфиденциальную информацию при уходе сотрудника, рассказала Cyber Media Юлия Андрейцева, консультант по защите персональных данных в Б-152.
К сожалению, самые продвинутые системы защиты не могут исключить риски, связанные с человеческим фактором. А причин для такого недопустимого события несколько.
Когда компания не знакомит персонал с правилами работы с ПДн, сотрудники часто не понимают, какие санкции предусмотрены за нарушения. 30 мая 2025 года вступили в силу повышенные штрафы за утечки персональных данных. Раньше максимальный штраф за утечку составлял 300 тысяч рублей, вне зависимости от объема данных. Теперь, после внесения изменений в КоАП и закон «О персональных данных», за первую утечку компания может получить штраф до 20 млн рублей.
|
Категория персональных данных |
Объем утечки |
Штраф для юрлиц, в млн руб. |
Повторное нарушение |
|
Обычные (ФИО, паспортные данные, адрес, платежные реквизиты, контактные данные, электронная почта и другие)
|
1 000-10 000 субъектов персональных данных / 10 000-100 000 идентификаторов |
3-5 |
Нет |
|
10 000-100 000 субъектов персональных данных / 100 000-1 000 000 идентификаторов |
5-10 |
||
|
Более 100 000 субъектов персональных данных / более 1 000 000 идентификаторов |
10-15 |
||
|
От 1 000 субъектов персональных данных / от 10 000 идентификаторов |
1-3% совокупной выручки за год, но не менее 20 и не более 500 млн руб. |
Да |
|
|
Специальные (данные о состоянии здоровья, медицинские диагнозы, этническая принадлежность, политические взгляды, религиозные убеждения) |
Любой |
10-15 |
Нет |
|
Биометрия (фото, отпечатки пальцев, скан радужной оболочки, запись голоса) |
Любой |
15-20 |
Нет |
|
Специальные / биометрия (данные, которые собрали в контексте медицинских исследований, криминальных расследований или других особых обстоятельств, например, днк) |
Любой |
1-3% совокупной выручки за год, но не менее 25 и не более 500 млн руб. |
Да |
Часто организации для контроля данных используют DLP-системы, которые отслеживают и блокируют передачу важной информации за пределы заданной информационной среды. Например, они не дадут отправить важные файлы
через электронную почту, мессенджеры и облачные сервисы. Любые попытки копирования, печати или записи на USB-носители фиксируются в журнале. А если сотрудник совершает подозрительные действия, то служба безопасности получает оповещение.
Чем меньше сотрудников имеют доступ к ПДн, тем безопаснее. Высокую эффективность показывает ролевая модель доступа, когда права выдаются только в соответствии с должностными обязанностями. Например, HR-специалист видит только базовые данные текущих сотрудников своего отдела – ФИО, должность, контакты, у него нет доступа к паспортным данным, медицинской информации, зарплатам. У менеджера по кадровому учёту есть доступ к полным анкетам сотрудников, включая паспортные данные, ИНН, СНИЛС, но он не владеет финансовой информацией – размером зарплат, банковскими реквизитами. Бухгалтер работает с реквизитами для выплат, но не видит паспортные данные, медицинские справки.
Для входа в критичные системы используют двухфакторную аутентификацию. Права автоматически отзываются при увольнении или переходе в другой отдел.
Но даже при строгом разграничении прав необходим постоянный контроль. Так, DLP-системы записывают все действия с файлами, входы в системы и операции с данными. В отделах с повышенным риском допустима запись экрана. Массовое скачивание, вход в нерабочее время, подключение из подозрительных мест система отмечает как аномалии, то есть подозрительные действия, их нужно оперативно проверять.
Сотрудники должны понимать, зачем нужны такие сложные технические меры, иначе растёт риск человеческого фактора. Поэтому важно проводить регулярные тренинги по информационной безопасности, в том числе доносить до персонала, что они лично несут ответственность за утечки.
Помните, что угрозы постоянно эволюционируют, поэтому необходимы регулярные проверки и обновление защиты. Тестируйте систему на уязвимости, обновляйте ПО и анализируйте инциденты. Полностью исключить человеческий фактор невозможно, но грамотное сочетание технологий, контроля и обучения снижает риски утечек.
Все сотрудники компании должны подписывать документ, в котором они признают, что ознакомлены с правилами работы с ПДн и знают, какая информация к ним относится. В противном случае компания может проиграть суд, даже если доказала, что утечка произошла по вине конкретного специалиста.
Такая юридическая практика не редкость. Так суд восстановил сотрудницу на работе и обязал работодателя выплатить её зарплату за вынужденный прогул и компенсацию морального вреда, несмотря на то, что было доказано, что она отправила конфиденциальные файлы на личную почту. Против компании сыграло то, что в Положении о коммерческой тайне отсутствовал список сведений, которые запрещено разглашать.
Важно не просто подписывать соглашения, а грамотно их формулировать. При этом сотрудникам необходимо давать точные инструкции по работе с ПДн, в том числе запрещать копирование и пересылку.
Если же по вине сотрудника всё же произошла утечка, и вы по этой причине его увольняете, строго соблюдайте процедуру увольнения, каждый шаг нужно задокументировать – фиксируйте нарушения, просите объяснительную или составляйте акт отказа от дачи объяснений, проводите внутреннее расследование с участием комиссии.
Наиболее рискованный период с точки зрения утечек данных – момент увольнения сотрудника. Чтобы минимизировать угрозы, действуйте заранее и по плану.
Жёсткий офбординг – это не проявление недоверия, а стандартная практика защиты бизнес-активов, ведь для защиты ПДн нужно учитывать все риски.