Разделы

Бизнес Законодательство Телеком Мобильная связь ИТ в банках ИТ в госсекторе Техника

Названы главные виновники утечек персональных данных в России. Это работники сферы связи

Сотрудники российской отрасли связи оказались самыми активными в плане слива в сеть персональных данных. Именно на них заведено самое большое количество дел за такие проступки. Россия каждый год устанавливает новые рекорды по объему утечек персональных данных россиян, в особенности номеров телефонов, по которым затем звонят спамеры и мошенники.

Ударный труд сетевиков и чиновников

Свыше половины всех уголовных дел, связанных с с неправомерным доступом к компьютерной информации по ст. 272 УК РФ, как выяснилось, заведена против сотрудников отрасли связи. «Ведомости» пишут, что таковых – 68%, то есть абсолютное большинство. Статистика собрана ИБ-компанией «СерчИнформ» в 2024 г. и первой половине 2025 г.

На сотрудников сферы связи приходится 55% уголовных дел по нарушению информационной безопасности, и это уверенное первое место. Вместе с ними в тройку лидеров вошли представители органов власти с 16-процентной долей, а также работники финсектора, в том числе банков. У них «бронза» и 15%. В сумме это 86% всего-навсего на три отрасли.

Широкий спектр услуг

Работники перечисленных отраслей предлагают своим клиентам весьма длинный список услуг, подпадающих под ст. 272 УК РФ. На первом месте – это слив персональных данных абонентов сотовой связи, включая детализацию их звонков – 47% от общего числа инцидентов. 33% случаев – это подмена данных в системе операторов связи, например, заведомо ложная информация для выпуска новой SIM-карты.

Основной мотив для слива персональных данных - деньги

В 87% случаев подобные услуги предоставляют именно рядовые сотрудники. По данным «СерчИнформ», в суде им чаще всего выносили обвинительный приговор. В 26% признанных виновными лишали свободы условно, в 45% случаев им удавалось отделаться лишь штрафом, но есть и те, кто был отправлен за решетку. Таковых – 6%.

Что грозит «сливщикам»

Действия тех, кто сливает персональные данные, могут классифицироваться сразу по двум статьям Уголовного кодекса – по ст. 272 и 183 (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую, банковскую тайну). Если обвиняемому вменяется именно вторая статья, то его ждет как минимум штраф в размере от 500 тыс. руб. до 5 млн руб. или в размере заработной платы или иного дохода за период от одного года до пяти лет.

В наихудшем варианте виновного могут посадить на срок от двух до семи лет. Опционально его могут лишить возможности занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Нарушение ст. 272 УК РФ чревато штрафом от 200 до 500 тыс. руб. или в размере заработной платы или иного дохода за период от полутора до трех лет. Также есть риск лишиться занимать определенные должности на срок до трех лет и отправиться места не столь отдаленные на два-четыре года.

Инсайдеры и только они

Опрошенные «Ведомостями» эксперты уверяют, что «пробивом» занимаются только действующие сотрудники, поскольку в день их увольнения им закрывают доступ к внутренней инфраструктуре оператора. Об этом говорит глава департамента методологии ИБ «Ростелекома» Михаил Савельев.

Он также поспешил заверить издание, что попытки намеренной передачи персональных данных третьим лицам «происходят крайне редко» «В случае каждого инцидента, связанного с неправомерным доступом к данным или их разглашением, в компании проводится внутреннее расследование. В ходе него детально анализируются обстоятельства произошедшего, определяется круг ответственных лиц, а также их мотивы», – заявил он.

Купить услуга «пробива» можно почти открыто – в Telegram есть множество соответствующих каналов. Заплатить придется от 5 до 20 тыс. руб. за информацию всего лишь об одном человеке, пишут «Ведомости» со ссылкой на директора департамента расследований T.Hunter Игоря Бедерова. В архиве будут ФИО, дата рождения, номер телефона, паспортные данные, адреса прописки и проживания, банковские реквизиты, детализация звонков и SMS, а также номера СНИЛС, ИНН, водительских прав.

Александр Яров, руководитель по информационной безопасности ELMA, сказал CNews: «Сливы данных через сотрудников можно разделить условно на три блока: cлучайная передача или раскрытие – человеческий фактор. Когда не знают, что можно говорить, что нельзя; «взлом сотрудника» через социальную инженерию – обманом заставить его передать данные; инсайдер и целенаправленная передача – чаще финансовая мотивация. Сложно судить о процентном соотношении объемов утечек по каждому блоку. Но чаще всего информацию сливают меньше целенаправленно, чем случайно – страх наказания и применяемые меры юридической защиты. В остальном, самым слабым звеном в защите всегда остается человек: склонен совершать ошибки, на продуктивность влияет эмоциональное и физическое состояние, может быть иррационален, для работы требуется определённый уровень доверия. Поэтому человек чаще всего является причиной утечек.

В общем случае можно выделить несколько путей и возможностей защиты компании от слива: проводить начальное и периодическое обучение правилам безопасности сотрудников, практических тренировок. Развивать культуру безопасности, например, не фотографировать и не выкладывать в соц. сети свой монитор с текущей работой; ограничение прав по ролям исходя и принципа наименьших привилегий – давать доступ только к тем данным, которые необходимы для работы; управлять жизненным циклом данных: собирать и хранить только релевантные данные, удалять неактуальные, обеспечивать защиту на каждом этапе процессов обработки; выделить и мониторить с помощью SIEM систем подозрительные события доступа к данным. Например, массовую выгрузку данных; применять DLP-системы: маркировать, отслеживать и блокировать передачу данных: как целенаправленную, так и случайную; оценивать актуальные риски (в т.ч. от конкретных людей), урон от них, распределять ресурсы исходя из наибольшей эффективности.

Можно подвести краткий итог знаменитой цитатой: «Никакая стена не защитит город лучше, чем храбрость его жителей». Только люди, проявляющие внимательность и заботу о данных, сообщат о подозрительных событиях и не нарушат закон ради небольшой выгоды. В настоящее время можно сделать вывод, что мошеннические схемы на шаг опережают системы защиты. Здесь речь идет о проблеме «меча и щита»: появляется метод атаки – на него в ответ реализуется защита – уже в ответ на это придумывает метод обхода, и так по кругу. Иногда удается создать систему, которая может на фундаментальном уровне предотвратить некоторые из новых атак – из-за запаса прочности или визионерства. Однако предугадать идеи злоумышленников крайне сложно. Например, было глупо создавать защиту от ИИ 10-15 лет назад, когда его не было в современном виде и с современными возможностями. В анализе рисков эта угроза была бы не актуальна и незачем выделять на неё ресурсы, которые, как правило, итак ограничены. В большинстве случаев необходимо активно обнаруживать новые атаки (сейчас этим занимается threat hunting) и сократить время между обнаружением и выработкой мер защиты.»

Геннадий Ефремов