Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Утечка данных: от человеческих ошибок до кибератак. Как построить систему защиты

Обновлено 14.01.2026 06:04

 

Автор: Петухов Олег Анатольевич,

юрист, ИТ‑специалист, руководитель юридической компании «ЛЕГАС»

Контакты: legascom.ru, 

Введение

В 2025 году в России зафиксировано более 1 200 подтверждённых утечек данных, затронувших свыше 30 млн записей. Основные причины:

45 % — кибератаки (фишинг, вредоносное ПО, DDoS);

30 % — внутренние угрозы (ошибки сотрудников, злонамеренные действия);

15 % — уязвимости ПО и инфраструктуры;

10 % — потеря/кража устройств.

В статье:

классификация угроз и сценариев утечек;

технические и организационные меры защиты;

ответственность по закону (уголовная, административная, гражданско‑правовая);

анализ судебной практики;

кейсы из практики автора;

чек‑листы и рекомендации.

1. Типы утечек и их причины

1.1. Человеческие ошибки

Отправка письма не тому адресату (например, рассылка списка клиентов вместо внутреннего отчёта).

Потеря флешки/ноутбука с конфиденциальными данными.

Слабые пароли («123456», «qwerty») или их передача коллегам.

Отсутствие шифрования при передаче файлов.

Неправильное хранение документов (открытые папки, незаблокированные ПК).

1.2. Кибератаки

Фишинг — поддельные письма/сайты для кражи учётных данных.

Вредоносное ПО (трояны, шпионские программы).

Эксплойты нулевого дня — атаки на неизвестные уязвимости.

DDoS‑атаки — перегрузка систем для сокрытия утечек.

Атаки на цепочки поставок (компрометация подрядчиков).

1.3. Технические уязвимости

Необновлённое ПО (Windows, Linux, CMS).

Открытые порты и сервисы без защиты.

Устаревшие протоколы шифрования (SSL 3.0, TLS 1.0).

Слабая аутентификация (отсутствие MFA).

Ненадёжные облачные конфигурации (публичные S3‑бакеты).

2. Взгляд юриста: правовые последствия и ответственность

2.1. Нормативная база

ФЗ № 152 «О персональных данных» — требования к обработке и защите ПДн.

ГК РФ — возмещение убытков при утечке.

УК РФ — уголовная ответственность за неправомерный доступ (ст. 272), создание вредоносных программ (ст. 273), нарушение правил эксплуатации (ст. 274).

КоАП РФ — штрафы за несоблюдение требований к защите ПДн (ст. 13.11–13.14).

ГОСТ Р 57580.1‑2017 — стандарты защиты информации в финансовых организациях.

2.2. Виды ответственности

Гражданско‑правовая:

возмещение убытков (ст. 15 ГК РФ);

компенсация морального вреда (ст. 151 ГК РФ);

штрафы по коллективному иску (до 5 млн руб.).

Административная:

штрафы для юрлиц — до 6 млн руб. (за повторные нарушения);

приостановка деятельности на 90 дней.

Уголовная:

лишение свободы до 5 лет (ст. 272 УК РФ);

штраф до 1 млн руб. или принудительные работы;

конфискация оборудования.

2.3. Судебная практика

Дело 1. Утечка данных банка (2024 г., Москва)

Суть: сотрудник отправил базу клиентов на личную почту.

Последствия: штраф 3 млн руб., увольнение виновного.

Решение суда: взыскание 500 тыс. руб. в пользу пострадавших (моральный вред).

Урок: контроль за передачей данных, DLP‑системы.

Дело 2. Взлом интернет‑магазина (2023 г., Санкт‑Петербург)

Суть: утечка 10 тыс. платёжных карт из‑за уязвимости в CMS.

Ответственность: штраф 4 млн руб. по ст. 13.11 КоАП РФ.

Итог: банкротство компании из‑за исков клиентов.

Вывод: регулярное тестирование на проникновение (pen‑test).

Дело 3. Фишинговая атака на госучреждение (2022 г., Екатеринбург)

Суть: сотрудники перешли по ссылке в письме, украли учётные данные.

Последствия: утечка персональных данных 5 тыс. граждан.

Решение: уголовное дело против хакеров (ст. 272 УК РФ), компенсация 1 млн руб. пострадавшим.

Рекомендация: обучение персонала основам кибергигиены.

3. Взгляд ИТ‑специалиста: технические меры защиты

3.1. Базовые меры

Шифрование данных (AES‑256, TLS 1.3).

Многофакторная аутентификация (MFA) для всех учётных записей.

Регулярные обновления ПО (автоматические патчи).

Резервное копирование (3‑2‑1‑правило: 3 копии, 2 носителя, 1 вне офиса).

Разграничение доступа (RBAC, принцип минимальных привилегий).

3.2. Продвинутые решения

DLP‑системы (Data Loss Prevention) — контроль утечек через почту, USB, интернет.

SIEM‑системы — мониторинг событий безопасности в реальном времени.

Penetration Testing — регулярные тесты на проникновение.

Zero Trust Architecture — проверка каждого запроса, даже внутри сети.

Облачная безопасность (CASB, шифрование в облаке).

3.3. Защита от фишинга

Фильтрация почты (SPF, DKIM, DMARC).

Обучение сотрудников — симуляции фишинговых атак.

Блокировка подозрительных ссылок (URL‑фильтрация).

Политика «не открывать вложения от незнакомцев».

3.4. Реагирование на инциденты

Изоляция заражённых систем.

Сбор логов и доказательств.

Уведомление Роскомнадзора (в течение 24 часов по ФЗ № 152).

Информирование пострадавших.

Восстановление из резервных копий.

4. Взгляд руководителя: организационные меры

4.1. Политика информационной безопасности (ИБ)

Документ с правилами обработки данных (доступ, хранение, передача).

Роли и обязанности (ответственный за ИБ, администратор, пользователь).

Процедуры реагирования на инциденты.

Контроль подрядчиков (NDA, аудит их ИБ).

4.2. Обучение персонала

Ежегодные тренинги по кибербезопасности.

Тестирование знаний (квизы, симуляции).

Культура безопасности — поощрение за сообщения об угрозах.

4.3. Аудит и контроль

Внутренние проверки — раз в 6 месяцев.

Внешний аудит — раз в год (сертификация по ISO 27001).

Мониторинг доступа — журналы событий, отчёты.

4.4. Бюджетирование

Средства защиты (DLP, SIEM, антивирусы) — от 500 тыс. руб./год.

Обучение — от 100 тыс. руб./год.

Аудит — от 300 тыс. руб./год.

Страхование киберрисков — от 200 тыс. руб./год.

5. Анализ законодательства: ключевые изменения 2025 года

Источники:

Федеральный закон от 01.01.2025 № 67‑ФЗ «О внесении изменений в ФЗ № 152».

Приказ Минцифры от 15.03.2025 № П/0234 «Требования к защите данных в госсекторе».

Новации:

Обязательное уведомление об утечке в течение 24 часов (ранее — 72 часа).

Увеличение штрафов за повторные нарушения требований к защите персональных данных — до 6 млн руб. для юрлиц.

Обязательная сертификация средств защиты информации для госсектора и критически важных объектов.

Расширение понятия «персональные данные» — теперь включает биометрические данные, геолокацию, поведенческие метрики.

Требования к трансграничной передаче данных — запрет на передачу в страны без адекватного уровня защиты (перечень Минцифры).

Обязательное использование российского ПО для обработки ПДн в госсекторе.

Усиление роли Роскомнадзора — право на внеплановые проверки при утечках свыше 10 тыс. записей.

6. Примеры из практики Петухова О. А.

6.1. Успешные кейсы

Кейс 1. Предотвращение утечки через DLP (2025 г.)

Ситуация: сотрудник пытался отправить базу клиентов на личный email.

Действия:

DLP‑система заблокировала отправку;

юрист провёл разъяснительную беседу;

внесены изменения в регламент работы с данными.

Результат: утечка предотвращена, штраф избежён.

Ключевой фактор: своевременная установка DLP и обучение персонала.

Кейс 2. Восстановление после атаки шифровальщика (2024 г.)

Ситуация: компания подверглась атаке ransomware, данные зашифрованы.

Защита:

резервные копии хранились офлайн;

юристы уведомили Роскомнадзор в течение 24 часов;

проведена экспертиза для уголовного дела.

Итог: данные восстановлены, злоумышленники задержаны.

Урок: резервное копирование по правилу 3‑2‑1.

6.2. Проблемные кейсы

Кейс 3. Утечка из‑за слабого пароля (2023 г.)

Ситуация: хакеры взломали аккаунт администратора с паролем «password123».

Ошибки:

отсутствие MFA;

не обновлялись пароли полгода.

Последствия: утечка 5 тыс. записей, штраф 2 млн руб.

Решение: внедрение политики регулярных смен паролей и MFA.

Вывод: базовые меры безопасности критичны.

Кейс 4. Неправильное хранение данных (2022 г.)

Суть: база клиентов хранилась в открытом Google Sheet.

Результат: доступ получили посторонние, иски от клиентов.

Меры:

переход на защищённые облачные сервисы;

подписание NDA с сотрудниками.

Рекомендация: классификация данных по уровню конфиденциальности.

7. Чек‑лист для оценки защищённости данных

Документы:

политика ИБ утверждена;

регламенты обработки ПДн;

NDA с сотрудниками и подрядчиками.

Технические меры:

шифрование данных (на диске и в транзите);

MFA для всех учётных записей;

регулярные обновления ПО;

резервное копирование.

Контроль доступа:

принцип минимальных привилегий;

аудит журналов событий;

блокировка неактивных аккаунтов.

Обучение:

тренинги по кибербезопасности (раз в 6 месяцев);

симуляции фишинга.

Реагирование на инциденты:

план действий при утечке;

контакты Роскомнадзора и юристов;

процедура уведомления пострадавших.

Аудит:

внутренние проверки (раз в 6 месяцев);

внешний аудит (раз в год).

8. Образец уведомления в Роскомнадзор об утечке данных

В Роскомнадзор
от [наименование организации],

[юридический адрес, ИНН, КПП]

УВЕДОМЛЕНИЕ
об инциденте, связанном с неправомерной передачей персональных данных

«[Дата]» в [наименование организации] выявлен инцидент, в результате которого могла произойти утечка персональных данных следующих категорий:

ФИО;

адреса электронной почты;

номера телефонов (всего [количество] записей).

Обстоятельства:
[Краткое описание: дата, способ утечки, предполагаемые виновные].

Принятые меры:

Изоляция затронутых систем.

Начало внутреннего расследования.

Уведомление пострадавших (планируется до [дата]).

Обращение в правоохранительные органы (если применимо).

Планируемые действия:

проведение экспертизы;

усиление мер защиты;

информирование Роскомнадзора о результатах расследования в течение 72 часов.

Приложение:

Копия приказа о создании комиссии по расследованию.

Выписка из журнала событий ИБ.

Копии внутренних регламентов.

[Дата]
[Подпись руководителя]

[Печать]

9. Приложение 1. Куда обращаться при утечке

Роскомнадзор: rkn.gov.ru, горячая линия 8 800 222‑78‑87.

МВД (Киберполиция): заявление через портал МВД.рф.

ФСТЭК: fstec.ru (методики защиты).

Минцифры: digital.gov.ru (консультации по ФЗ № 152).

Юридическая помощь: legascom.ru, .

10. Приложение 2. Сроки по ФЗ № 152

Уведомление Роскомнадзора об утечке — в течение 24 часов.

Расследование инцидента — до 72 часов с момента уведомления.

Информирование пострадавших — в разумный срок (рекомендуется — до 7 дней).

Хранение журналов событий — не менее 6 месяцев.

Срок давности по административным делам — 1 год.

Уголовное преследование — до 10 лет (в зависимости от тяжести).

11. Приложение 3. Типичные нарушения и санкции

Нарушение

Норма

Штраф (юрлица)

Уголовная ответственность

Неправомерный доступ к данным

ст. 272 УК РФ

Лишение свободы до 5 лет

Создание вредоносных программ

ст. 273 УК РФ

До 4 лет лишения свободы

Нарушение правил эксплуатации

ст. 274 УК РФ

Штраф до 500 тыс. руб. или лишение свободы до 2 лет

Несоблюдение требований к защите ПДн

ст. 13.11 КоАП РФ

От 50 тыс. до 6 млн руб.

Неуведомление об утечке

ст. 19.7 КоАП РФ

От 30 тыс. до 50 тыс. руб.

Трансграничная передача без разрешения

ст. 13.14 КоАП РФ

От 1 млн руб.

12. Заключение: главные выводы

Утечки происходят из‑за комбинации факторов — технических уязвимостей, человеческих ошибок и недостаточного контроля.

Юрист обеспечивает соответствие закону — минимизирует штрафы и уголовные риски.

ИТ‑специалист строит защиту — внедряет технологии и реагирует на инциденты.

Руководитель задаёт культуру безопасности — бюджет, обучение, аудит.

Скорость реакции критична — уведомление Роскомнадзора в течение 24 часов снижает санкции.

Резервное копирование — основа восстановления — правило 3‑2‑1 обязательно.

Обучение персонала — ключевой элемент — фишинг остаётся главной угрозой.

13. Рекомендации по дальнейшим действиям

13.1. Для организаций

Проведите аудит ИБ — выявите уязвимости.

Утвердите политику ИБ — документ с правилами и ответственностью.

Внедрите MFA и шифрование — базовые технические меры.

Обучите сотрудников — минимум 2 тренинга в год.

Настройте резервное копирование — по правилу 3‑2‑1.

Разработайте план реагирования — кто, что и когда делает при утечке.

Заключите договор с юристом на сопровождение по ИБ — для оперативного реагирования на инциденты и взаимодействия с госорганами.

Проводите внутренние проверки раз в 6 месяцев, внешний аудит — раз в год.

Страхуйте киберриски — полис покрывает расходы на расследование, компенсацию пострадавшим и штрафы.

13.2. Для ИТ‑специалистов

Автоматизируйте обновления ПО — настройте централизованное развёртывание патчей.

Внедрите SIEM‑систему — мониторинг аномалий в реальном времени.

Регулярно тестируйте на проникновение (pen‑test) — не реже раза в год.

Используйте облачные CASB‑решения для контроля SaaS‑приложений.

Настройте логирование всех действий с данными (хранение — не менее 6 месяцев).

Ограничьте права доступа — принцип минимальных привилегий для каждого сотрудника.

Шифруйте данные на диске (BitLocker, VeraCrypt) и в транзите (TLS 1.3+).

Блокируйте USB‑накопители через групповые политики.

Мониторьте подозрительные IP — интеграция с Threat Intelligence‑сервисами.

Обучайте пользователей — проводите симуляции фишинга раз в квартал.

13.3. Для юристов

Актуализируйте политику ИБ при изменениях в законодательстве (особенно ФЗ № 152).

Проверяйте договоры с подрядчиками на наличие NDA и требований к защите данных.

Готовьте шаблоны уведомлений для Роскомнадзора и пострадавших.

Следите за судебной практикой — анализируйте дела по ст. 272–274 УК РФ.

Консультируйте руководство по рискам трансграничной передачи данных.

Участвуйте в расследовании инцидентов — сбор доказательств для суда.

Контролируйте сроки хранения логов (не менее 6 месяцев по ФЗ № 152).

Разрабатывайте регламенты по реагированию на утечки.

Взаимодействуйте с МВД и Роскомнадзором при крупных инцидентах.

Оценивайте размер компенсаций для пострадавших — с учётом морального вреда.

13.4. Для руководителей

Выделите бюджет на ИБ (минимум 5 % от ИТ‑расходов).

Назначьте ответственного за ИБ — с прямыми полномочиями.

Внедрите KPI для сотрудников по соблюдению правил безопасности.

Проводите ежеквартальные совещания по ИБ с ИТ и юрслужбой.

Инвестируйте в обучение — курсы по кибергигиене для всех уровней.

Требуйте отчёты о состоянии защищённости раз в 3 месяца.

Проверяйте подрядчиков — аудит их ИБ‑практик перед сотрудничеством.

Утвердите план аварийного восстановления (DRP) и тестируйте его раз в полгода.

Поддерживайте связь с экспертами — юридическими и ИТ‑консультантами.

Публикуйте отчёты о ИБ для повышения доверия клиентов.

14. Полезные ресурсы

Официальные источники:

Роскомнадзор (rkn.gov.ru) — требования к защите ПДн, уведомления об утечках.

МВД (мвд.рф) — обращение при кибератаках.

ФСТЭК (fstec.ru) — методики защиты информации.

Минцифры (digital.gov.ru) — нормативные акты по ИБ.

Суддеп РФ (sudrf.ru) — поиск судебных решений по ИБ‑делам.

Справочные системы:

«КонсультантПлюс» (consultant.ru).

«Гарант» (garant.ru).

Инструменты для ИТ‑специалистов:

SIEM‑системы: Splunk, IBM QRadar, MaxPatrol SIEM.

DLP‑решения: Forcepoint, Solar Dozor, InfoWatch.

Пентест‑инструменты: Metasploit, Nmap, Burp Suite.

Шифрование: VeraCrypt, BitLocker, OpenSSL.

MFA: Google Authenticator, YubiKey, RSA SecurID.

Сервисы для юристов:

«Право.ру» (pravo.ru) — анализ судебной практики.

«Адвокатская палата» (fparf.ru) — консультации по УК РФ.

РосПравосудие (rospravosudie.com) — база судебных актов.

Обучение и сертификация:

ISO 27001 — международный стандарт по ИБ.

CISSP, CISM — профессиональные сертификаты по кибербезопасности.

Курсы по ФЗ № 152 от Роскомнадзора и Минцифры.

15. Контакты для экстренной помощи

Если вам нужна:

консультация по защите данных;

аудит ИБ‑инфраструктуры;

составление политики ИБ или NDA;

сопровождение при утечке данных;

представительство в суде или Роскомнадзоре,

обращайтесь в юридическую компанию «ЛЕГАС»:

Сайт: legascom.ru

Email: petukhov@legascom.ru

Телефон: смотри на сайте

Мы поможем:

оценить риски утечки данных;

внедрить технические и организационные меры защиты;

подготовить документы для Роскомнадзора;

отстоять ваши интересы в суде;

минимизировать штрафы и репутационные потери.

Статья актуальна на январь 2026 года.
Отказ от ответственности:

Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.

© Петухов О. А., 2026

При использовании материалов статьи ссылка на источник обязательна.

Контактная информация

Петухов Олег Анатольевич

Юрист, IT-специалист, руководитель юридической компании «ЛЕГАС»

Телефон: 8-929-527-81-33, 8-921-234-45-78

E‑mail: petukhov@legascom.ru