Проектирование и внедрение систем защиты
Консалтинг и соответствие требованиям ИБ
Тестирование на проникновение
Безопасность финансовых организаций
Защита КИИ, АСУ ТП, ГИС
Контроль и автоматизация доступа
Обучение сотрудников навыкам ИБ
Безопасная разработка
Сетевая безопасность
Anti-DDOS
Управление информационной безопасностью
Защита конечных точек сети
Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Оценка уровня зрелости кибербезопасности компании по методике Группы Сбер
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Полный комплекс работ — от подготовки до поддержки при прохождении аудита
Услуги:
Аттестация объектов информатизации и подключение к ГИС
Статьи:
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Статьи:
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Поможем получить все необходимые аттестаты соответствия для подключения к ГИС МВД
Услуги:
Статьи:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказу ФСТЭК № 117
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Статьи:
Услуги:
Сервис обучения сотрудников навыкам кибербезопасности
24 интерактивных курса по информационной безопасности для ваших сотрудников
Разработка индивидуальных обучающих материалов для решения ваших задач
Статьи:
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Услуги:
Внедрение и сопровождение прокси-серверов
Внедрение и сопровождение российских и зарубежных NGFW
Внедрение и сопровождение шлюзов удаленного доступа
Внедрение и сопровождение криптошлюзов, криптографическая защита каналов связи
Внедрение и сопровождение решений класса NAC
Услуги:
Система интеллектуального анализа сетевого трафика
Сервис блокировки DDoS-атак и сетевых аномалий для защиты на L3–L4
Сервис высокоточной позапросной фильтрации трафика сайтов, мобильных приложений и API
Адаптивная система защиты IT‑инфраструктуры от DDoS‑атак и сетевых угроз
Новости

Как хакеры используют личные данные сотрудников и как устранить эту уязвимость

Пока компании вкладывают миллионы в файрволы и шифрование, злоумышленники находят куда более простой путь - через их же сотрудников. Через старые фото в соцсетях, данные о детях и пароли от забытых форумов. Эпицентр киберугроз смещается с серверов на личные аккаунты персонала, что превращает человека в самое слабое звено в защите любой организации. Рассказываем, почему цифровая гигиена становится критически важной для бизнеса и как защитить себя и компанию от современных киберугроз.

Слабое звено в кибербезопасности

Пока организации возводят киберкрепости вокруг своей инфраструктуры, критическое звено часто остается беззащитным - человек. Хотя принципы личной цифровой гигиены и известны, они применяются выборочно, особенно ниже топ-уровня. А ведь именно персонал, являясь основой бизнеса, сегодня превратился в главную цель для атакующих.

В ответ на ужесточение регуляторами требований к защите данных и укрепление обороны компаний злоумышленники изменили тактику. Теперь они целенаправленно атакуют сотрудников - от рядовых специалистов до руководителей, поскольку это зачастую проще и эффективнее, чем штурмовать технические рубежи. Это и есть прямой путь к сердцу компании.

Приведу реальные кейсы. В госкомпании злоумышленники скомпрометировали почту инженера по оснащению. Проанализировав переписку, они имитировали его стиль и убедили локального администратора (в обход регламента) выдать привилегированный доступ под предлогом "тестов". Дальше мошенники установили майнинговое ПО и отписались, что доступ можно закрывать и удалили переписку. Майнер был запрограммирован на "спящий режим" - он активировался только через два месяца. Когда серверы внезапно начали грузиться на 80% (вместо обычных 20%), администраторы забили тревогу. Инцидент устранили, но последствия могли быть куда серьезнее.

Другая история связана с компрометацией данных топ-менеджера одного из российских холдингов. Злоумышленники через близких получили пароль и логин личной почты руководителя. Через полученные данные они вышли на облачный диск, где, как оказалось, хранились не только личные материалы, включая фото и видео, но и важные проектные документы компании, содержащие коммерческую тайну. Итог - шантаж и требование криптовалютного выкупа.

Масштаб угрозы подтверждает и тревожная динамика. По данным МВД России, первое полугодие 2025 года показало 308 тысяч ИТ-преступлений (+20% к 2024 году). Более предметную картину дает обзор Банка России по атакам в финансовой сфере. Каждая седьмая угроза (14,7%) - компрометация учетных данных. Почти столь же часто (13,24%) злоумышленники используют вредоносное ПО для внедрения в системы. Социальная инженерия (4,25%) сохраняет высокую эффективность в комбинации с другими методами.

Как злоумышленники собирают цифровой пазл

Эти цифры и кейсы - не абстракция. Они указывают на бреши, которые киберпреступники успешно эксплуатируют. Их тактика - скрупулезный сбор информации из открытых источников и утечек для создания детального досье. Понимание этого процесса - первый шаг к защите.

Поиск информации мошенниками начинается с базовых идентификаторов - с даты рождения и ФИО. Для публичных персон источником служат биографические статьи, для рядовых сотрудников - старые цифровые следы: архивы соцсетей (особенно опасны исторические парсинги "ВКонтакте"), форумы, регистрации на развлекательных ресурсах. Поисковые системы выступают основным инструментом сбора этой информации.

Следующий этап - стыковка с утечками. Имея ФИО и дату рождения, злоумышленник ищет совпадения в компрометированных базах. Так формируется связка контактов: телефоны, почтовые адреса, ссылки на актуальные и забытые профили. Разрозненные утечки преобразуются в детализированное досье.

Обнаруженные контакты открывают доступ к мессенджерам - WhatsApp, Telegram и др. Найдя рабочий профиль, преступники получают возможность клонировать цифровую личность и рассылать сообщения от имени сотрудника с пугающей достоверностью.

Для сбора информации используется целый арсенал инструментов:

Боты-агрегаторы - автоматизированные системы сканируют утекшие базы данных. Достаточно ФИО в сочетании с датой рождения или городом для составления первичного досье.

Зараженные компьютеры становятся источником логинов и паролей в формате URL:Login:Password. Эти данные всплывают в открытом доступе или продаются на специализированных форумах.

Поисковые системы выдают информацию о детях (школы, кружки), даты рождения, данные судебных дел.

Сервисы поиска по фото с ИИ-анализом превращают любое изображение в навигатор по цифровой биографии.

Приложения - определители номеров и подобные утилиты часто содержат данные о месте работы, родственниках, месте жительства и автомобилях.

Что еще обычно люди недооценивают? Безопасность близких. Данные членов семьи в руках злоумышленника превращаются в инструмент шантажа. И конечно же, объем доступной информации. Несколько постов, регистрация на безобидном сервисе, пару лайков - мошеннику часто не нужно ничего взламывать. Достаточно просто собрать пазл из открытых источников.

Защита: от личной ответственности к корпоративной культуре

Игнорирование человеческого фактора равнозначно осознанному открытию дверей к активам и секретам. Противостояние этим угрозам требует осознанного подхода.

Полностью стереть свои данные из интернета невозможно. Но можно максимально усложнить жизнь злоумышленнику.

Для рядового сотрудника часто достаточно сделать поиск информации трудоемким - провести самостоятельный аудит: проверить старые аккаунты, настройки приватности, какая информация о семье доступна публично, что можно узнать простым поиском по имени, удалить устаревшую информацию. Это первый и необходимый шаг.

Для топ-менеджеров и ключевых сотрудников настоятельно рекомендуется профессиональный аудит. Специалисты по цифровой гигиене знают, где искать скрытые данные, помогут их удалить и дадут конкретные инструкции. Их экспертиза - это страховой полис.

Осознание рисков должно изменить не только личное поведение, но и корпоративную культуру. Цифровые привычки сотрудников - подход к паролям, настройки приватности - давно вышли за рамки частного дела. Для работодателя они становятся индикатором надежности, особенно для кандидатов на должности с доступом к конфиденциальной информации. Причина проста: отношение человека к защите личных данных часто отражает его потенциальное отношение к корпоративным секретам.

Яркое подтверждение этого тренда - растущий рынок услуг по "цифровой чистке". Специалисты проводят тотальный аудит, выявляя все публично доступные данные о человеке и его окружении, давая рекомендации по их удалению или сокрытию. Эта практика - наглядный сигнал для всех сотрудников: в современной профессиональной среде пренебрежение личной цифровой гигиеной способно нанести урон не только репутации, но и карьерным перспективам.

Пока киберкультура персонала не станет равноправным приоритетом с защитой серверов, люди останутся слабым звеном. Тренд очевиден: злоумышленники все чаще атакуют не компании, а их сотрудников. Дипфейки - лишь первый звонок, стоит ожидать и новых методов обмана.

Заключение

Игнорирование человеческого фактора - это осознанный риск. Современная защита требует сдвига парадигмы: от проверок сотрудников службой безопасности к их обучению и ответственности. Задача компании - не просто закупить технологии, а сделать цифровую гигиену неотъемлемой частью корпоративной ДНК.
Блог Экспертиза