Исследование за 2025 год выявило критическую угрозу: 90% корпоративных сетей в России уязвимы к полному захвату. При этом, в основе многих инцидентов лежит человеческий фактор – порядка 20-25% всех утечек конфиденциальной информации приходится на персональные гаджеты работников. Максим Ефремов, заместитель генерального директора по ИБ компании «ИТ-Экспертиза», объясняет, почему контроль рабочих мест стал новым приоритетом в информационной безопасности предприятий.
При построении надежной информационной системы любого предприятия важно помнить – ее устойчивость зависит от множества, казалось бы, незначительных деталей. Компания в каком-то смысле похожа на большой дом, где роль крыши играет ИТ-инфраструктура – именно она укрывает и защищает все, что находится внутри. Но если в этой крыше появится даже небольшая брешь, и ее вовремя не заделать, протекающая вода со временем может оказать разрушительное действие на весь фундамент. Так и в информационной безопасности компании: мощная инфраструктура защищает данные, но стоит пропустить хотя бы одну лазейку и данные окажутся под угрозой утечки.
Уровень безопасности всей системы равен надежности ее самого слабого звена. Конечно, если уязвимости уже выявлены, их необходимо устранять – это очевидно. Гораздо эффективнее – изначально не допускать их появления, а для этого нужно заранее вычислить проблемные участки и держать их под особым контролем.
Но как быть, если речь идет о рабочих местах сотрудников? Ведь чаще всего именно они становятся основной мишенью и точкой входа для киберугроз. Число кибератак через личные устройства сотрудников только в первом полугодии 2025 года выросло на 30%. В целом, до 25% всех утечек корпоративной информации теперь приходится именно на этот вектор. В то время как серверы надежно защищены в едином, строго контролируемом пространстве, рабочие компьютеры сотрудников – это terra incognita. Причем как стационарные офисные ПК, так и домашние устройства.
Удаленная работа стала обыденностью и понять откуда подключается сотрудник или подрядчик – из офиса, кофейни, коворкинга или вообще из-за границы – довольно сложно. Незашифрованные общедоступные Wi-Fi сети могут легко просматриваться злоумышленниками. Впрочем, и домашний Wi-Fi при отсутствии надежной защиты становится источником заражения устройства или кражи рабочих файлов.
Поэтому важно четко разграничить такие потенциально опасные устройства, а главное взять их под контроль. Например, выполняя настройку категории безопасности РМ в комплексе САКУРА, тем самым назначая набор правил проверки, мы подвергаем более пристальному анализу определенные типы устройств (корпоративные или BYOD). Анализ личных ПК может включать в себя более частый мониторинг состояния РМ, актуальности баз данных антивируса, подключений USB-устройств, запрещенных процессов. Целесообразно настроить и более жесткую реакцию по наступлению инцидентов – не просто уведомление пользователя и / или офицера ИБ, а немедленное отключение РМ от корпоративного контура.
Другой аспект осторожного отношения к удаленным устройствам связан с их личным использованием. Это создает целый комплекс рисков:
- Множество пользователей – домашним компьютером часто пользуются члены семьи, которые не знакомы с корпоративными правилами безопасности и не несут за это ответственности
- Несвоевременные обновления ПО и антивируса – любой ПК в сети автоматически становится мишенью для сотен атак, пытающихся отправить шифровальщик, установить майнер или другое вредоносное ПО
- Смешение личного и рабочего – открытые вкладки с конфиденциальной информацией на том же устройстве, где ведется личная активность, существенно повышают риск утечки данных.
Офисные компьютеры тоже требуют внимания: сотрудник, вернувшийся из длительного отпуска, может не знать об ужесточении политик информационной безопасности, в связи с чем некоторые действия теперь могут быть расценены как нарушение. А проведение инструктажей по ИБ без технического контроля над их соблюдением само по себе не гарантирует высокий уровень защиты компании.
Особую опасность представляет несанкционированное ПО, которое сотрудники могут устанавливать помимо разрешенного списка. Одновременный запуск даже безобидной игры (особенно с иностранными серверами) и корпоративной базы данных может привести к утечке чувствительной информации и последующему вымогательству. Был случай, когда программный комплекс САКУРА обнаружила на корпоративном ПК одного из наших клиентов приложение для майнинга. Такая программа не только нагружает систему, но и может содержать скрытые угрозы для безопасности. Не говоря уже о том, что это нецелевое использование ресурсов.
Как ни крути, основной источник риска – это действия рядового сотрудника. Именно поэтому его рабочее место требует постоянного контроля и мониторинга. Только так можно мгновенно выявить нарушения или халатное отношение к корпоративным правилам информационной безопасности. Поэтому в любой организации должна быть система мониторинга, которая будет закрывать уязвимости как на офисных, так и удаленных компьютерах сотрудников, а также позволит держать под контролем:
- состав аппаратного и программного обеспечения рабочего места
- наличие и состав подключенных USB-устройств
- наличие обновления программного обеспечения
- наличие и состояние антивирусных программ
- время начала и окончания работы пользователя
- используемые приложения и процессы
- периоды активной работы и неактивности
- способ подключения к рабочему месту (локальный/удаленный)
- географическое местоположение рабочих мест
- соответствие рабочего места заданным параметрам безопасности.
Такой мониторинг может значительно снизить риски искажения или хищения защищаемых данных, несанкционированного доступа к информации компании и нарушения привычной работы.
Как не нарушить права сотрудников?
Безусловно, у бизнеса может возникнуть вопрос о приватности: нарушает ли мониторинг личных ноутбуков право на частную жизнь? Ответ – нет. Согласно трудовому законодательству (ТК РФ, ст. 312.6), сотрудник может использовать собственное оборудование в интересах компании – по сути, работодатель берет его в аренду. При этом компания обязуется выплачивать сотруднику компенсацию за использование техники и возмещать связанные расходы.
Но так как личный ноутбук используется для исполнения трудовых функций, он юридически приравнивается к корпоративному активу. А это дает работодателю право устанавливать средства защиты и мониторить состояние оборудование. Для этого нужен локальный нормативный акт, который закрепляет за компанией право распоряжаться своими информационными активами и обеспечивать их защиту законными методами, а работника обязывает строго соблюдать установленные правила.
Главное, что нужно понять: мониторинг – это не вопрос тотальной слежки, а инструмент для своевременного обнаружения угрозы и предотвращения ее последствий. Человеческий фактор – самый непредсказуемый элемент безопасности: один неосторожный клик по ссылке, подключенная флешка или установка сомнительного ПО могут привести к утечке данных, блокировке систем и многомиллионным убыткам.
Материалы по теме:
– Сапожник без сапог: почему ИБ-интеграторы все чаще оказываются под прицелом хакеров
– Культура комплаенса: как создать среду, где соблюдение правил становится нормой
– Доверяй, но проверяй: как предотвратить утечку корпоративных данных
Самое актуальное и интересное – у нас в telegram-канале!