Киберлояльность: как защитить компанию от утечки данных при увольнении сотрудников

Киберлояльность: как защитить компанию от утечки данных при увольнении сотрудников

IMG_6396.jpg
Юлия Андрейцева

Консультант по защите персональных данных в Б-152


Три четверти утечек персональных данных связаны с действиями инсайдеров компаний. Анализ показал, что более 51% инцидентов произошло по вине действующих работников, 15% — из-за бывших сотрудников, и лишь 13% утечек были вызваны действиями внешних злоумышленников. Какие действия нужно предпринять, чтобы защитить конфиденциальную информацию при уходе сотрудника, рассказала Cyber Media Юлия Андрейцева, консультант по защите персональных данных в Б-152.

Пять причин утечек, которые происходят по вине сотрудников

К сожалению, самые продвинутые системы защиты не могут исключить риски, связанные с человеческим фактором. А причин для такого недопустимого события несколько.

  1. Корыстные мотивы. Базы клиентов, платёжные реквизиты и остальные персональные данные в даркнете покупают колл-центры, мошенники и админы телеграм-каналов, которые создают и продают поддельные аккаунты для каршеринга и других сервисов. И некоторые сотрудники рассматривают конфиденциальную информацию как способ быстрого заработка.
  2. Месть работодателю. Подтолкнуть сотрудника к хищению или сливу информации могут конфликты с руководством, несправедливое увольнение или карьерные разочарования. Известны случаи, когда обиженные работники передавали данные конкурентам, чтобы навредить компании.
  3. Создание конкурирующего бизнеса. Уволенные сотрудники нередко забирают базы клиентов, чтобы переманить их в свой новый проект. Клиенты часто соглашаются, предпочитая работать с уже знакомым менеджером, а не заново объяснять свои потребности новому.
  4. Невнимательность и ошибки. Не все утечки — результат злого умысла. Сотрудники могут случайно отправить данные не тому адресату, потерять флешку или оставить документы в открытом доступе.
  5. Фишинг и социальная инженерия. Злоумышленники рассылают поддельные письма с вредоносными ссылками или вложениями. Когда сотрудники переходят по ним, то открывают злоумышленникам доступ к корпоративным данным.

Ответственность за разглашение персональных данных

Когда компания не знакомит персонал с правилами работы с ПДн, сотрудники часто не понимают, какие санкции предусмотрены за нарушения. 30 мая 2025 года вступили в силу повышенные штрафы за утечки персональных данных. Раньше максимальный штраф за утечку составлял 300 тысяч рублей, вне зависимости от объема данных. Теперь, после внесения изменений в КоАП и закон «О персональных данных», за первую утечку компания может получить штраф до 20 млн рублей.

Категория персональных данных

Объем утечки

Штраф для юрлиц, в млн руб.

Повторное нарушение

Обычные (ФИО, паспортные данные, адрес, платежные реквизиты, контактные данные, электронная почта и другие)

 

1 000-10 000 субъектов персональных данных / 10 000-100 000 идентификаторов

3-5

Нет

10 000-100 000 субъектов персональных данных / 100 000-1 000 000 идентификаторов

5-10

Более 100 000 субъектов персональных данных / более 1 000 000 идентификаторов

10-15

От 1 000 субъектов персональных данных / от 10 000 идентификаторов

1-3% совокупной выручки за год, но не менее 20 и не более 500 млн руб.

Да

Специальные (данные о состоянии здоровья, медицинские диагнозы, этническая принадлежность, политические взгляды, религиозные убеждения)

Любой

10-15

Нет

Биометрия (фото, отпечатки пальцев, скан радужной оболочки, запись голоса)

Любой

15-20

Нет

Специальные / биометрия (данные, которые собрали в контексте медицинских исследований, криминальных расследований или других особых обстоятельств, например, днк)

Любой

1-3% совокупной выручки за год, но не менее 25 и не более 500 млн руб.

Да

Как предотвратить утечки персональных данных в результате действий персонала?

Часто организации для контроля данных используют DLP-системы, которые отслеживают и блокируют передачу важной информации за пределы заданной информационной среды. Например, они не дадут отправить важные файлы

через электронную почту, мессенджеры и облачные сервисы. Любые попытки копирования, печати или записи на USB-носители фиксируются в журнале. А если сотрудник совершает подозрительные действия, то служба безопасности получает оповещение.

Чем меньше сотрудников имеют доступ к ПДн, тем безопаснее. Высокую эффективность показывает ролевая модель доступа, когда права выдаются только в соответствии с должностными обязанностями. Например, HR-специалист видит только базовые данные текущих сотрудников своего отдела – ФИО, должность, контакты, у него нет доступа к паспортным данным, медицинской информации, зарплатам. У менеджера по кадровому учёту есть доступ к полным анкетам сотрудников, включая паспортные данные, ИНН, СНИЛС, но он не владеет финансовой информацией – размером зарплат, банковскими реквизитами. Бухгалтер работает с реквизитами для выплат, но не видит паспортные данные, медицинские справки.

Для входа в критичные системы используют двухфакторную аутентификацию. Права автоматически отзываются при увольнении или переходе в другой отдел.

Но даже при строгом разграничении прав необходим постоянный контроль. Так, DLP-системы записывают все действия с файлами, входы в системы и операции с данными.  В отделах с повышенным риском допустима запись экрана. Массовое скачивание, вход в нерабочее время, подключение из подозрительных мест система отмечает как аномалии, то есть подозрительные действия, их нужно оперативно проверять.

Сотрудники должны понимать, зачем нужны такие сложные технические меры, иначе растёт риск человеческого фактора. Поэтому важно проводить регулярные тренинги по информационной безопасности, в том числе доносить до персонала, что они лично несут ответственность за утечки.

Помните, что угрозы постоянно эволюционируют, поэтому необходимы регулярные проверки и обновление защиты. Тестируйте систему на уязвимости, обновляйте ПО и анализируйте инциденты. Полностью исключить человеческий фактор невозможно, но грамотное сочетание технологий, контроля и обучения снижает риски утечек.

Юридические аспекты защиты от утечек

Все сотрудники компании должны подписывать документ, в котором они признают, что ознакомлены с правилами работы с ПДн и знают, какая информация к ним относится. В противном случае компания может проиграть суд, даже если доказала, что утечка произошла по вине конкретного специалиста.

Такая юридическая практика не редкость. Так суд восстановил сотрудницу на работе и обязал работодателя выплатить её зарплату за вынужденный прогул и компенсацию морального вреда, несмотря на то, что было доказано, что она отправила конфиденциальные файлы на личную почту. Против компании сыграло то, что в Положении о коммерческой тайне отсутствовал список сведений, которые запрещено разглашать.

Важно не просто подписывать соглашения, а грамотно их формулировать. При этом сотрудникам необходимо давать точные инструкции по работе с ПДн, в том числе запрещать копирование и пересылку.

Если же по вине сотрудника всё же произошла утечка, и вы по этой причине его увольняете, строго соблюдайте процедуру увольнения, каждый шаг нужно задокументировать – фиксируйте нарушения, просите объяснительную или составляйте акт отказа от дачи объяснений, проводите внутреннее расследование с участием комиссии.

Офбординг при увольнении

Наиболее рискованный период с точки зрения утечек данных – момент увольнения сотрудника. Чтобы минимизировать угрозы, действуйте заранее и по плану.

  1. Проведите превентивный аудит активности. Желательно за 2-4 недели до увольнения проанализируйте логи доступа к конфиденциальной информации. Проверьте активность в корпоративных мессенджерах и подозрительные действия.
  2. Заблокируйте доступ к данным. Отзовите все права доступ, особенно привилегированных учётных записей, до объявления об увольнении. Заберите пропуски, бейджи и другие физические идентификаторы.
  3. Проверьте корпоративные устройства. Осмотрите сдаваемые ноутбуки и телефоны для обнаружения следов несанкционированного копирования данных. Оформите акт приёма-передачи с подписью сотрудника.
  4. Проведите выходное интервью. Напомните о последствиях нарушения соглашения о неразглашении, зафиксируйте обязательства в письменном протоколе.

Жёсткий офбординг – это не проявление недоверия, а стандартная практика защиты бизнес-активов, ведь для защиты ПДн нужно учитывать все риски.


похожие материалы

Стрелочка
Стрелочка
Топ-менеджеры «на мушке» у киберпреступника: как защитить руководителей от фишинга
Топ-менеджеры «на мушке» у киберпреступника: как защитить руководителей от фишинга

Алина Ледяева, эксперт компании StopPhish расскажет читателям Кибер Медиа, почему руководители компаний становятся одной из главных целей киберпреступников, какие векторы атак на них направлены и почему классические программы обучения сотрудников не работают для топ-менеджмента.

Конвергентный BRAS, как первый эшелон обороны оператора против массированных DDoS-атак
Конвергентный BRAS, как первый эшелон обороны оператора против массированных DDoS-атак

Современные операторы связи сталкиваются с беспрецедентными вызовами: взрывном рост трафика, усложнением архитектуры сетей, участившиеся кибератаки и постоянно растущие ожидания абонентов от качества и непрерывности сервиса.