Как Контур.Эгида защищает конфиденциальные данные компаний — Контур.Эгида

Как Контур.Эгида защищает конфиденциальные данные компаний

27 июня 2025

Каждый год Роскомнадзор фиксирует все больше утечек персональных данных. Например, с января по май 2025 года в России произошло более 30 утечек, из-за которых в открытый доступ попало 38 млн строк с персональными данными. При этом последствия атак критичны для компании — например, с 30 мая штраф за утечки данных вырастет до 3 млн.рублей. Расскажем, к каким еще последствиям могут привести утечки данных и как продукты Контур.Эгиды помогают от них защититься.

Какие последствия могут быть у утечек персональных данных

Репутационные риски. Утечка личных данных клиентов или соискателей неизбежно снижает их доверие к компании, а некоторые из них и вовсе прекращают сотрудничество. Если же в открытом доступе оказываются персональные данные сотрудников, это может привести к их увольнению, а также стать причиной судебных разбирательств.

Операционные риски. Взлом инфраструктуры или утечка данных могут парализовать бизнес-процессы компании. Например, если злоумышленники уничтожат базу данных с финансовыми операциями, ее восстановление может занять недели или даже месяцы. В этот период компании будет сложнее проводить платежи сотрудникам, партнерам и клиентам, что негативно скажется на ее деятельности.

Финансовые риски. Хакерские атаки и злоумышленные действия могут обернуться серьезными финансовыми потерями. Пострадавшие от утечки данных клиенты могут подать иск, требуя компенсации, или полностью отказаться от сотрудничества, что повлечет за собой значительные убытки.

Кроме этого компании могут получить штраф за утечку данных. Например, с 30 мая 2025 за незаконную передачу персональных данных в количестве от 1 тыс. до 10 тыс. ИП и компаниям может грозить штраф от 3 млн до 5 млн руб.

Как развиваются атаки, которые приводят к утечкам данных

Кибератаки подразделяются на несколько видов — расскажем о тех, которые зависят от человеческого фактора, например, от преднамеренных или случайных действий сотрудников, клиентов и подрядчиков. 

Использование цифрового следа

Цифровой след — это те данные о интересах и поведении человека, которые можно найти в интернете. Чтобы обнаружить такой след, злоумышленники: 

  • изучают социальные сети, чтобы собрать данные и с их помощью подобрать пароли для корпоративных ресурсов,
  • фиксируют, какими сервисами и сайтами пользуются сотрудники, чтобы сформировать фишинговые письма.

Кроме этого с помощью цифрового следа можно создать фальшивый профиль начальника или близкого человека. Если этот профиль будет достаточно убедительным, то сотрудники поверят фальшивой переписке, поделятся паролем или совершат необходимые действия. 

Фишинг и социальная инженерия 

Это еще два верных способа получить личные данные сотрудников. Например, злоумышленники создают сайт, до степени смешения похожий на корпоративный портал и присылают письмо с ссылкой для входа на этот сайт. Пользователь вводит логин и пароль, который получают злоумышленники.

Если им удалось похитить учетную запись привилегированного пользователя, то они могут получить доступ к сделкам, персональным данным покупателей или серверам с платежными системами. 

Целенаправленные действия инсайдеров

Инсайдеры это сотрудники или подрядчики, из-за которых злоумышленники могут получить доступ к данным компании. Инсайдеры могут действовать осознанно и специально. 

При этом таким инсайдером может быть сотрудник, который безукоризненно работал в компании больше 20 лет, но потом почувствовал несправедливое отношение и решил компании навредить. Особенный вред могут нанести привилегированные пользователи — например, главный бухгалтер или тимлид разработки.

Как сервисы Контур.Эгиды защищают от утечек данных

Для защиты от утечек конфиденциальных данных используют двухфакторную аутентификацию, контроль за привелигированными пользователей, мониторинг действий сотрудников, расследований инцидентов, контроль за программным обеспечением на рабочих устройствах и аудит информационных систем. Для этого в Контур.Эгиде есть надежные сервисы. 

Staffcop

Помогает контролировать действия сотрудников при работе с конфиденциальной информацией и персональными данными и расследовать инциденты внутренней безопасности. 

Например, с помощью Staffcop можно отслеживать переписки сотрудников, фиксировать, какие файлы они отправляют с рабочего компьютера, определять подмену файлов, обнаруживать каналы, по которым «сливают» данные. Кроме этого с помощью учета и анализа рабочего времени можно выявить сотрудников, которые потенциально могут совершить неправомерные действия. Также можно фиксировать, какие устройства сотрудник подключает к рабочему компьютеру: флешки, внешние жесткие диски, телефон. В итоге сотрудники отдела ИБ могут полностью заблокировать пути, по которым сотрудник может передать информацию вовне. 

ID

Помогает защищать учетные записи сотрудников с помощью двухфакторной аутентификации. Подключенная двухфакторная аутентификация помогает предупредить до 99,9% атак на аккаунты сотрудников. Теперь злоумышленнику нужно не только получить логин и пароль, но и «раздобыть» второй фактор, например, код из пуш-уведомления. 

Подключив двухфакторную аутентификацию в компании, специалисты ИБ могут быть уверены в защите учетных записей сотрудников. С помощью решения они смогут:

  • увидеть, кто когда и откуда входил в аккаунт и проверить IP-адрес, 
  • отслеживать поведение и активность пользователей, в том числе «неуспешные попытки входа» в аккаунт. 

Доступ

Помогает настраивать устройства согласно требованиям, удаленно управлять ими, а также собирать информацию для принятия решений о настройках.Это позволяет ИБ-отделу быть уверенными: конфигурация каждого устройства соответствует политике безопасности компании, все устройства правильно настроены и готовы к работе.

С помощью единого окна ИТ-специалист видит весь список компьютеров, может проверять конфигурацию устройств, настраивать правила и автоматически применять нужные параметры.

Кроме этого Доступ обеспечивает безопасность при удаленном подключении для администрирования устройств:

  • данные и трафик передаются между компьютерами в зашифрованном виде;
  • в сервисе предусмотрена авторизация администратора, который подключается к удаленному устройству. Это означает, что анонимный пользователь не сможет установить подключение; 
  • у системных администраторов разного уровня разграничены права на доступ к тем или иным устройствам. Например, администратор-фрилансер или новичок в компании сможет удаленно подключаться только к компьютерам, на которых не хранятся критичные данные. 

PAM

Помогает ограничивать права доступа к важным ресурсам компании и контролировать действия привилегированных пользователей. 

Привилегированные пользователи — это те, кто имеет доступ к критичным данным компании. Например, сотрудники бухгалтерии работают с информацией о заработной плате, счетах сотрудников и компании, транзакциях с клиентами и партнерами. Главный бухгалтер может получить полный доступ к этой информации, а рядовой бухгалтер — ограниченный. 

С помощью PAM от Контур.Эгиды можно настроить роли и права доступа, фиксировать вход пользователей в систему и на серверы, следить за действиями на рабочих компьютерах и блокировать сессию, если что-то пошло не так. 

Безопасность

Помогает провести аудит информационной безопасности и увидеть, насколько надёжно защищены системы, какие процессы работают корректно, а какие — оставляют уязвимые места. 

В рамках такого обследования специалисты:

  • проверяют, как устроены процессы обработки и хранения данных;
  • оценивают соответствие нормативам и законодательству;
  • выявляют уязвимости и составляют рекомендации;
  • помогают выработать план устранения рисков, если что-то идёт не так.

Например, если компания хранит персональные данные сотрудников на сервере без ограничений по доступу, это будет отмечено. Или если резервное копирование настроено, но не тестировалось последние полгода — это тоже будет выявлено как риск.

Информационная безопасность бизнеса

Контур.Эгида — сервисы информационной безопасности: уменьшение рисков внутренних угроз и утечек конфиденциальных данных, предотвращение атак злоумышленников.


Другие статьи

Все статьи