30 ноября 2024 года были приняты поправки в КоАП РФ, связанные с наказаниями за утечку персональных данных. Они вступили в силу 30 мая. Тем не менее, многие организации все еще решают: вложиться в ИБ и минимизировать риск инцидента или сэкономить на средствах защиты и надеяться, что утечка обойдет стороной. Рассмотрим, как операторам персданных спланировать свои действия в текущей ситуации.

Защищать нельзя игнорировать

Игнорировать ИБ в 2025 году — не вариант. По нашей статистике, с ИБ-инцидентами по вине сотрудников сталкивается почти каждая вторая (48%) отечественная компания. По статистике коллег из RED Security, количество кибератак на компании России возросло в 2,5 раза по сравнению с 2023 годом и составило порядка 130 тыс. Уже возбуждены первые уголовные дела по новой статье 272.1 УК РФ за неправомерное использование и передачу персданных. Поэтому обложиться «бумажными» политиками ИБ или надеяться на идеальную ИБ-грамотность персонала и бездействие хакеров и инсайдеров — все равно, что прятать голову в песок.

Вложения в ИБ — это не только возможность избежать штрафов или минимизировать их сумму. Также это защита репутации и секретов компании от недобросовестных конкурентов. Такие риски не менее опасны, чем штрафы. Поэтому эффективная ИБ дважды оправдана с экономической точки зрения.

Что и чем «закрывать»?

1. Задачи по взаимодействию с регулятором

Поправки в КоАП РФ введут наказания за неуведомление и несвоевременное уведомление Роскомнадзора об обработке персональных данных. Под угрозой штрафа в 100-300 тыс. руб. все те, кто обрабатывает персданные и не сообщил об этом регулятору. Согласно статистике таких большинство: в реестре Роскомнадзора сейчас 1 млн. зарегистрированных операторов, а организаций и ИП в России — более 7,5 млн. Почти каждая из них — оператор персональных данных.

Если ваша компания не включена в реестр операторов персданных, необходимо отправить регулятору соответствующее уведомление. Сделать это необходимо до начала обработки и сообщить регулятору состав персданных, сведения об ответственном за их обработку, о принятых ИБ-мерах и т. д.

В контексте принятых ИБ-мер оператор должен использовать средства защиты информации. Предпочтительнее всего те, что имеют сертификат ФСТЭК. Он, в том числе, гарантирует, что в ПО отсутствуют «закладки». То есть СЗИ не отправляет ваши данные кому-то еще и не предоставляет доступ извне. Например, из другой страны.

Здесь лучше всего подойдет отечественная DCAP-система. С ее помощью ИБ- или ИТ-специалист сможет оперативно установить, какие персданные обрабатывает компания. То есть найти все корпоративные файлы и «вычитать» их содержимое, будь это страницы текстовых файлов, таблицы, сканы или картинки. Система обнаружит среди них персональные данные: ФИО, личные документы, контакты и т. д. Если среди найденного окажутся данные граждан, которые компания обрабатывает без их согласия, то информацию потребуется удалить согласно требованиям закона. В противном случае регулятор может оштрафовать организацию суммой до 700 тыс. руб.

Также с помощью DCAP организация может реализовать базовый набор ИБ-мер: разграничить доступ к файлам, предотвратить их порчу и утрату благодаря созданию резервных копий. Эти меры можно указать в уведомлении для Роскомнадзора.

Помимо этого, поправки в КоАП РФ увеличивают наказание за утечки персданных и неуведомление об инцидентах с ними. Выявлять утечки и уведомлять о них потребуется оперативно. Согласно требованиям Роскомнадзора, на первичное уведомление об инциденте есть 24 часа с момента его обнаружения. На дополнительное, когда требуется определить обстоятельства и причастных к инциденту, 72 часа с момента обнаружения. Фактически, если с момента утечки пройдет больше суток и регулятор узнает о ней через интернет, то оштрафует организацию, из которой утекли данные, вплоть до 3 млн. руб. вне зависимости от принятых мер ИБ.

Для предотвращения, выявления и расследования утечек по вине внутренних злоумышленников необходима DLP-система. Укомплектованный этим средством защиты ИБ-отдел сможет вести учет действий сотрудников на рабочих местах и ограничивать потенциально опасные действия с персданными. Например, можно автоматически остановить пересылку сообщений с ИНН в мессенджере, загрузку файла с ФИО в облако или запись клиентской базы на флешку.

Также ИБ-специалист может настроить отправку уведомлений о потенциальных инцидентах. Это позволит, например, оперативно отреагировать на фотографирование экрана компьютера на телефон. Далее, по собранному архиву действий сотрудников, ИБ-отдел сможет определить обстоятельства инцидента и причастных к нему. Выяснить, имел ли место умысел, халатность, ошибка или социнженерия.

Если утечка произошла по вине хакеров, то для расследования понадобится SIEM. С ее помощью ИБ-специалист восстановит последовательность событий, которая привела к инциденту, и выявит, как в ИТ-инфраструктуру проникли хакеры. Это позволит устранить уязвимость и обезопасить корпоративную сеть.

2. Прикладные ИБ-задачи

Они отражены и в 152-ФЗ, и в постановлении Правительства № 1119 и приказе ФСТЭК № 21. В сущности, эти задачи сводятся к:

  • разграничению доступа к файлам с персданными;
  • учету всех операций с файлами, которые содержат персданные;
  • контролю перемещения информации в системе, ее ввода и выгрузки, в том числе, на машинные носители;
  • выявлению и регистрации ИБ-событий;
  • анализу причин инцидентов, оценке и ликвидации их последствий.

Если оператор добросовестно выполнит организационные задачи и эти технические меры, то это минимизирует риск инцидента и смягчит его последствия. Добросовестное выполнение этих указаний позволит:

  • Найти реального виновника утечки, собрать доказательства его вины и добиться в отношении него возбуждения уголовного дела. Это снимет ответственность с организации.
  • Доказать свою позицию в случае ошибочных действий регулятора. Например, в случае привлечения по новой норме за старые инциденты, или за привлечение к ответственности при отсутствии инцидентов.
  • Претендовать на минимизацию наказания или его замену по общим смягчающим обстоятельствам.

Значительная часть этих задач полностью выполняется с помощью комплекса из DLP, DCAP и SIEM. Комплекс систем выполняет требования, которые прописаны в 152-ФЗ, и в 1119-м Постановлении, а также, в той или иной степени, более 30 мер из 21-го Приказа ФСТЭК.

При помощи DLP-системы ИБ-специалист может автоматизированно закрыть меры по контролю перемещения данных и действий пользователей. Технически это устроено так: DLP работает на уровне ПК сотрудника при помощи специальной программы — агента. На уровне корпоративной сети за счет подключения к сетевому оборудованию, почтовым серверам и т. д. И на уровне «облачных» платформ при помощи интеграций, реализованных разработчиками.

Работая с этими переменными, DLP выполняет инструкции ИБ-отдела. Перехватывает и хранит определенные данные, блокирует заданные опасные действия с информацией или сигнализирует о них. Например, ведет архив почтовых переписок сотрудников, блокирует отправку сообщений и файлов с ИНН. Или сигнализирует о том, что сотрудник озвучил собеседнику чьи-то паспортные данные.

Благодаря этому инструментарию ИБ-отдел также может выполнить требования по расследованию инцидентов. Выявить лиц, причастных к утечке и причины нарушения. Например, если ИБ-специалист выяснит, что инцидент произошел по злому умыслу сотрудника, то организация может добиться ответственности реального виновника и избежать штрафа.

Используя DCAP-систему, ИБ-отдел может выполнить все меры по разграничению доступа сотрудников к файлам с персданными. Технически это работает так: DCAP следует инструкциям ИБ-специалиста и находит все корпоративные файлы. Присваивает им метку классификации в зависимости их контента: ФИО, номер телефона, электронная почта и т. д.

Далее ИБ-специалист выбирает, какие пользователи могут взаимодействовать с файлами, на которых находится определенная метка, а какие — нет. Например, можно запретить некоторым ПК, пользователям и их группам взаимодействовать с файлами, которые помечены как «СНИЛС». В таком случае агент DCAP на компьютере сотрудника не позволит ему открыть документ с защищаемой информацией.

Помимо этого, DCAP помогает специалистам по безопасности выполнить меры по расследованию и ликвидации последствий инцидентов. Система хранит заданное количество копий помеченных файлов и фиксирует операции с ними. То есть ИБ-отдел, укомплектованный DCAP, может узнать историю «жизни» файла и восстановить его в случае порчи и удаления.

SIEM-система в руках ИБ-отдела позволяет «закрыть» требования по выявлению и регистрации ИБ-событий, выявлению возможных причин инцидентов и их анализу. Технически это работает так: ИБ-специалист подключает коннекторы к элементам ИТ-инфраструктуры в интерфейсе SIEM. Далее система централизованно получает, нормализует и хранит ИБ-события из разных источников. Позволяет выявить уязвимости в инфраструктуре и предотвратить сетевую атаку.

Благодаря этому, ИБ-отдел, «вооруженный» SIEM, видит все события в инфраструктуре. Может выявлять и предотвращать инциденты, расследовать нарушения, связанные с воздействием на информсистемы. Например, внедрение вредоносного ПО, создание подложных учетных записей, подбор паролей. Также SIEM позволяет найти и закрыть потенциальные «точки входа» в корпоративную сеть. Судебная практика показывает, что если компания оставила незакрытыми подобные «слабые» места, то это может привести к штрафу при инциденте.

Что в итоге?

При помощи DLP-, DCAP- и SIEM-систем ИБ-отдел может полноценно защитить персональные данные: «закрыть» нормативные требования и решить практические ИБ-задачи. То есть разграничить доступ к файлам с персданными, проконтролировать и учесть операции с ними. Выявить и собрать ИБ-события, расследовать возможные инциденты, определить их обстоятельства и найти причастных.

Комплекс этих ИБ-решений минимизирует риск инцидента, позволяет компании избежать штрафа и отстоять свою позицию в суде. Если утечка все-таки произойдет, то DLP-, DCAP- и SIEM-системы помогут организации оказать содействие регулятору при установлении ее обстоятельств, оперативно выполнить его указания и предотвратить последствия инцидента. При таких условиях общее правило КоАП РФ допускает смягчение ответственности.

Алексей Парфентьев, заместитель генерального директора по инновационной деятельности “СерчИнформ”