Admin24

Утечка данных через поддержку: как защитить клиентов и компанию?

Каждый день служба поддержки обрабатывает сотни запросов: восстанавливает доступ, проверяет платежи, консультирует. Через сотрудников саппорта проходит огромный объем персональных данных. Утечка данных в таком отделе может обернуться многомиллионными штрафами и полной потерей доверия клиентов.

В статье расскажем все об утечке информации: ее причинах, последствиях для бизнеса и практических мерах по защите данных.


ВРЕМЯ ПРОЧТЕНИЯ: 7 МИНУТ

Содержание

Что такое утечка и перехват данных: в чем разница?

Утечка данных (конфиденциальной информации) – это любое непреднамеренное или намеренное распространение закрытой информации за пределы компании. Например, «слив» клиентской базы, раскрытие коммерческих тайн или попадание платежных данных к мошенникам.

Утечка может произойти:

  • Случайно – из-за несовершенства защитных систем или человеческой ошибки.
  • Умышленно – когда инсайдер (сотрудник с доступом) целенаправленно передает данные третьим лицам.

Чаще всего объектами утечки становятся:

  1. Персональные данные: информация о клиентах и сотрудниках.
  2. Финансовая информация: отчеты, счета, транзакции.
  3. Узкоспециализированные знания: внутренние методики и уникальные наработки.
  4. Коммерческая тайна: стратегии, планы развития, переговоры.
  5. Интеллектуальная собственность: программный код, патенты, проекты.

Перехват информации – это целенаправленное хищение данных с использованием технических средств или специальных методов.

Примеры перехвата:

  • Несанкционированное подключение к корпоративной сети.
  • Использование вредоносного ПО для доступа к переписке.
  • Копирование данных из незашифрованных каналов связи.
  • Установка скрытых программ для записи действий сотрудников.

Хотя в быту термины «утечка» и «перехват» часто не различают, между ними существует принципиальная разница. От того, каким способом данные попали к злоумышленникам, зависят не только инструменты защиты, но и юридическая квалификация происшествия.
Однако для бизнеса не так важно, украли данные целенаправленно или они утекли по ошибке. Последствия одинаково тяжелы. Поэтому далее в статье мы будем использовать общий термин «утечка».

Чем грозит утечка персональных данных

Чем больше данных утекло, тем дороже обойдется компании их восстановление и тем дольше придется возвращать доверие клиентов. Небольшой инцидент может остаться незамеченным, но крупная утечка способна парализовать работу компании на месяцы.

Рассмотрим основные категории рисков:
  • Финансовые
    Первый и самый ощутимый удар приходится по бюджету компании. Государственные штрафы рассчитываются, исходя из объема утекшей информации, ее категории и истории предыдущих нарушений. Отдельные санкции ждут компании, которые пропустят 72-часовой срок уведомления Роскомнадзора об инциденте.
Важно
В случае утечки персональных данных необходимо:

  1. В течение 24 часов направить уведомление в Роскомнадзор через специальную форму на официальном сайте ведомства.
  2. В течение 72 часов провести служебное расследование и отправить в РКН повторное уведомление с результатами проверки.

Данное требование установлено пунктом 3.1 статьи 21 Федерального закона от 27.07.2006 №152-ФЗ «О персональных данных». Соблюдение указанных сроков позволяет избежать административной ответственности за несвоевременное информирование регулятора о произошедшем инциденте.
  • Репутационные
    Падение доверия к компании – одно из самых разрушительных последствий утечки информации. Попавшие к мошенникам данные открывают возможности для манипуляций от имени вашей компании:

    • Рассылка клиентам фишинговых сообщения под видом официальных уведомлений.
    • Использование клиентской базы для несанкционированного спама и холодных звонков.
    • Заключение фиктивных сделок с невыполнением обязательств и т.д.

    Такие действия не только разрушают годами выстроенные отношения с клиентами, но и создают волну негативных отзывов в соцсетях и СМИ. Дополнительный риск – судебные иски от клиентов, ставших жертвами мошеннических схем. Даже если компания не несет прямой ответственности за действия злоумышленников, судебные разбирательства наносят удар по имиджу компании и отнимают ресурсы на продолжительное время.
  • Операционные
    Утечки часто сопровождаются кибератаками, способными парализовать большую часть бизнес-процессов.

    Например, в мае 2024 года хакерская атака на сервисы СДЭК остановила работу компании на трое суток. Финансовый урон от сбоя в работе логистического оператора, по разным оценкам, достиг от 300 млн до 1 млрд рублей – без учета репутационного ущерба и упущенной выгоды.
  • Потеря конкурентных преимуществ
    При утечке внутренней информации конкуренты могут получить доступ к ключевым бизнес-процессам, стратегиям развития и ноу-хау компании. В результате она теряет уникальность на рынке, а конкуренты получают возможность стать первыми без значительных инвестиций в разработку и исследования. Особенно опасна утечка информации о планах развития, ценовой политике и клиентской базе.
Для граждан утечка оборачивается реальными финансовыми угрозами: злоумышленники могут использовать украденные данные для онлайн-покупок, оформления кредитов или мошеннических схем с социальной инженерией, убеждая жертв добровольно перевести деньги.
service desk
С Admin24 ваша компания контролирует все процессы поддержки и защищает данные клиентов. Система фиксирует действия сотрудников, управляет доступом к информации и помогает соблюдать стандарты безопасности.

Причины утечки данных в службе поддержки

Сотрудник поддержки за смену работает с таким количеством конфиденциальных данных, которое иные менеджеры не видят за месяцы. Доступ к паролям, банковским реквизитам и личной переписке клиентов делает операторов основной мишенью для кибератак. В частности, фишинга – массового интернет-мошенничества, основанного на обмане пользователей для получения их личных данных.
Классический пример фишинга: сотруднику приходит письмо от лица «директора» с требованием срочно перейти по ссылке для проверки доступа или скачать «важный документ». Достаточно одному сотруднику ввести свои учетные данные на поддельной странице – и злоумышленники получат доступ ко всей внутренней системе компании.

Если быть внимательным, распознать подобные атаки несложно. Мошенники часто выдают себя неточностями в адресе отправителя, неестественными формулировками в тексте и подозрительными ссылками.
Часто утечки данных становятся следствием не злого умысла, а обычных человеческих ошибок. Основные причины инцидентов – высокая нагрузка, желание помочь клиенту быстрее и усталость. Ситуацию усугубляет недостаточное обучение персонала основам информационной безопасности.

Перечислим самые распространенные действия сотрудников поддержки, ведущие к утечкам:
  • Отправка данных не тому клиенту
    Например, оператор по ошибке отправляет паспортные или банковские данные одного клиента другому, перепутав окна в почте или чате.
  • Небезопасное использование облачных сервисов
    Сотрудники могут загрузить рабочие файлы в личное облачное хранилище (например, Яндекс.Диск или Google Диск), не задумываясь о рисках.
  • Использование личных USB-накопителей
    Например, человек готовит отчет и для удобства копирует базу клиентов с контактами на свою личную флешку, чтобы доделать работу дома. По дороге флешка теряется. В итоге копия клиентской базы оказывается в свободном доступе. Компания не может оценить масштаб утечки и даже не знает, куда именно ушли данные.
Нелепый факт: в 2017 году безопасность лондонского аэропорта Хитроу оказалась на улице – в прямом смысле. Случайный прохожий нашел флешку с незашифрованными данными, включавшими карты охраны, видеозаписи и сверхсекретный маршрут королевы Елизаветы II. Инцидент показал, что многомиллионные системы защиты бесполезны, если сотрудники теряют носители с критически важной информацией.
  • Использование слабых паролей
    Типичный сценарий: сотрудник саппорта в спешке создает простой пароль для быстрого доступа («qwerty») и использует его же для почты и рабочих сервисов. Такой подход сводит на нет всю многоуровневую защиту – злоумышленники взламывают аккаунт за секунды, получая ключи ко внутренним системам компании.
  • Общение через незащищенные мессенджеры
    Например, возникает сложный вопрос по клиенту. Чтобы быстро решить проблему, два сотрудника начинают обсуждать его в личном Telegram-чате, пересылая скриншоты из CRM с персональными данными.

    Конфиденциальная информация компании оказывается на серверах стороннего мессенджера, не защищенная корпоративным шифрованием. При потере телефона или взломе аккаунта Telegram эти данные становятся достоянием общественности.
  • Небрежность с техникой
    Работа на ноутбуке без пароля, оставление устройства разблокированным или потеря телефона с рабочими данными – все это прямая угроза безопасности компании.
Причиной утечек информации могут быть и уязвимости в ИТ-инфраструктуре:

  1. Отсутствие современных антивирусных решений.
  2. Использование устаревших версий ПО.
  3. Отказ от шифрования данных.
  4. Неправильно настроенное оборудование.
  5. Ошибки в разграничении прав доступа.

Они образуют бреши в защите данных, из-за которых даже незначительные на первый взгляд недочеты могут обернуться серьезной утечкой.

А как оценивают ситуацию специалисты по информационной безопасности?
Мнение эксперта
Главная причина утечки данных сегодня – это человеческий фактор, а не сбои в IT-системах.

Как отметил на Петербургском экономическом форуме генеральный директор «СКБ Контур» Михаил Сродных, современные злоумышленники все реже ищут лазейки в программном обеспечении. Вместо этого они предпочитают воздействовать на сотрудников компаний, склоняя их к передаче конфиденциальной информации.

Эксперт пояснил, что защита систем постоянно совершенствуется, поэтому найти технические уязвимости становится сложнее и дороже. А вот человеческий фактор остается слабым звеном в ИТ-безопасности организаций. Именно через невнимательных или недобросовестных сотрудников злоумышленники чаще всего получают доступ к ценным данным. Убедить или подкупить сотрудника выходит дешевле, чем взламывать системы. Поэтому защита от внутренних угроз становится приоритетной задачей для бизнеса.

Также важно регулярно обучать сотрудников кибербезопасности и выстраивать четкие процедуры работы с конфиденциальной информацией.
Подробно о том, как это сделать, рассказываем далее.

Как предотвратить утечку данных

Эффективная защита от утечек требует комплексного подхода: нужно одновременно предупреждать угрозы внутри компании (ошибки персонала и действия недобросовестных сотрудников) и противостоять внешним атакам (взломам и шпионажу со стороны конкурентов).
Предотвращение внутренних угроз
Внутренние утечки возникают, когда сотрудники либо преднамеренно, либо случайно передают конфиденциальную информацию третьим лицам.

Для минимизации таких рисков рекомендуется:
  • Разделять права доступа
    Основой защиты является «принцип минимальных привилегий» – каждый сотрудник получает доступ исключительно к тем данным и функциям, которые необходимы для его непосредственных рабочих задач.

    Также своевременно отзывайте доступы у уволенных сотрудников – это базовое правило часто игнорируется.
  • Автоматизировать процессы поддержки
    Сотрудники саппорта ежедневно обрабатывают множество запросов. В таком потоке легко упустить важную деталь, что может привести к ошибке и утечке данных. Решение – внедрение систем автоматизации, таких как сервис-дески.

    Например, Admin24 – Service Desk возьмет на себя рутинные задачи:

    • Учет и обработка заявок.
    • Отслеживание статусов обращений.
    • Уведомления клиентов.
    • Автоматические отчеты.

    Это позволит команде техподдержки сосредоточиться на качестве обслуживания, внимательно работать с каждым клиентом и минимизировать риски, связанные с человеческим фактором.
Сервис-деск Админ24
  • Внедрить DLP-систему (Data Loss Prevention)
    Это специальная программа, которая постоянно отслеживает и контролирует перемещение данных внутри компании и за ее пределы.
    Как она работает:

    • Сканирует все исходящие emails, сообщения и файлы.
    • Блокирует попытки переслать конфиденциальные данные на личные почты или внешние носители.
    • Контролирует копирование файлов на флешки и в облачные хранилища.
    • Предупреждает администратора о подозрительных действиях.

    DLP – это своего рода умный фильтр, который не дает сотрудникам (случайно или намеренно) вынести за пределы компании важную информацию: базы клиентов, финансовые отчеты, коммерческие тайны.
  • Работать через защищенные каналы связи
    Для безопасного обмена данными используйте защищенные каналы связи – корпоративную почту и мессенджеры с шифрованием.

    Дополнительным решением может стать сервис-деск Админ24, который служит единой защищенной платформой для сбора обращений из любого канала. Вся переписка остается внутри системы, что исключает утечки через сторонние приложения.

    Сервис-деск можно развернуть на облаке (облачная версия), а для компаний с повышенными требованиями к безопасности – на собственных серверах (коробочная версия).
Сервис-деск Админ24
  • Устанавливать лицензионное программное обеспечение
    Пиратские версии ПО могут содержать уязвимости или скрытые функции для сбора данных. Инвестируйте в легальное программное обеспечение с регулярными обновлениями безопасности.
  • Заключать с сотрудниками Соглашения о конфиденциальности NDA (Non-Disclosure Agreement)
    Подписание сотрудником такого соглашения означает принятие им конкретных обязательств по защите информации компании. Документ четко определяет перечень конфиденциальных данных и  устанавливает меры ответственности за нарушения.

    Однако важно учитывать, что одного NDA недостаточно для полноценной защиты данных. Чтобы документ имел юридическую силу, компания должна ввести режим коммерческой тайны и утвердить Положение о персональных данных – особенно при работе с информацией клиентов поддержки.

    Только вместе эти три элемента (NDA, режим коммерческой тайны и Положение о персональных данных) создают надежную систему защиты. Каждый сотрудник, имеющий доступ к конфиденциальным данным, должен быть ознакомлен с этими документами под личную подпись до начала работы с соответствующей информацией.
  • Обучение сотрудников основам информационной безопасности
    Для предотвращения критических инцидентов программа обучения должна включать:

    • Разбор реальных примеров фишинговых писем и мошеннических сайтов.
    • Практические руководства по созданию и хранению надежных паролей.
    • Четкие инструкции по работе с конфиденциальными данными.
    • Простые алгоритмы действий при обнаружении подозрительных ситуаций.
И самое главное – создавайте атмосферу, где людям хочется работать. Принимайте в команду тех, кто разделяет ценности компании. Уделяйте внимание отношениям в коллективе, показывайте сотрудникам, что их труд важен.

Когда человек чувствует себя частью общего дела, получает достойную зарплату и понимает свои перспективы – у него нет причин рисковать местом ради сомнительной выгоды.
Защита от внешних угроз
Внешние утечки данных обычно происходят из-за целенаправленных кибератак, вредоносного ПО или действий злоумышленников. Выстроить надежную защиту помогут:
  • Двухфакторная аутентификация (2FA)
    Это метод аутентификации пользователя с использованием двух различных типов данных (факторов).

    Например, пароль + код из приложения, SMS или биометрические данные (отпечаток пальца, сканер лица).
  • CSPM (Cloud Security Posture Management)
    или Управление состоянием безопасности облака. Такие решения сканируют конфигурации облачных сервисов и автоматически реагируют на потенциальные угрозы и уязвимости.
  • SIEM-системы (Security Information and Event Management)
    или Управление событиями и информацией о безопасности. SIEM-системы обеспечивают мониторинг и оперативное реагирование на угрозы безопасности, поступающие от сетевых устройств и приложений.
  • Антивирусная защита
    Последнее время кибератаки становятся все изощреннее, и обычный антивирус может их просто не заметить. Здесь помогут EDR – системы класса Endpoint Detection and Response.
Например, сотрудник получает письмо с зараженным файлом «Счет на оплату.pdf», открывает его,
но обычный антивирус не срабатывает. Однако EDR-система в этот момент уже обнаруживает подозрительную активность: автоматически блокирует вредоносную программу, изолирует зараженное устройство от корпоративной сети и формирует детальный отчет для специалистов.
  • EDR позволяет не только нейтрализовать текущую угрозу, но и проанализировать всю цепочку атаки – какие уязвимости были использованы, какие данные могли пострадать, как усилить защиту в будущем.
  • Брандмауэр (межсетевой экран)
    Пользователям он также известен как Firewall. Решение представляет собой защитный барьер между корпоративной сетью и интернетом. Он постоянно анализирует входящий и исходящий трафик, пропуская только безопасные данные и блокируя подозрительные соединения.
  • Надежные пароли
    Вместо простых комбинаций создавайте сложные пароли, которые содержат заглавные и строчные буквы, а также цифры и специальные символы (@, !, ?, %).

    Никогда не храните пароли в браузере или в файле на компьютере. Лучше записать их в надежный менеджер паролей или хранить в зашифрованном виде.

    Помните: чем сложнее пароль, тем дольше злоумышленники будут его подбирать. Часто они просто переходят к более легкой цели.
Уделите особое внимание регулярному резервному копированию. Независимо от того, как произошла утечка, – это ваша страховка от потери данных навсегда. Создавайте копии важной информации по расписанию и храните их отдельно от основных систем. Это гарантирует, что даже при серьезном сбое, атаке вирусов или случайном удалении файлов вы сможете быстро восстановить работоспособность бизнеса. Проверяйте целостность резервных копий, – они должны быть готовы к использованию в любой момент.

Что в итоге

Утечка данных – это серьезный инцидент с крайне негативными последствиями для бизнеса. Чтобы защитить информацию, недостаточно просто установить специальные программы. Современные решения для контроля конечно, нужны, но не менее важно создать рабочую среду, где сотрудники понимают риски и знают, как действовать правильно.

Для защиты информации в службе поддержки используйте сервис-деск, например, Админ24. Он позволяет организовать работу в едином защищенном пространстве, исключить использование небезопасных каналов связи, а также контролировать доступ к информации и действия сотрудников.
Поделиться статьёй
Рекомендуем почитать