Акции и новости
Случайности не случайны: что происходит с утечками данных в Казахстане
Мировая статистика показывает почти равное распределение между случайными и умышленными утечками: около 52,7% против 47,3%.
Но в Казахстане картина иная... Последние события это подтверждают.
Например, крупнейшая в истории страны утечка 16 млн записей персональных данных показала, что проблема носит системный характер- данные могли уйти без взлома, через легальные доступы сотрудников. (Azattyq, Kursiv)
Аналитики отмечают: только за первые месяцы 2025 года произошло более 40 крупных утечек персональных данных, и в большинстве случаев решающим фактором оставался человеческий- ошибки, халатность или прямой умысел (Orda).
Почему так происходит?
Разный уровень зрелости ИБ.
Крупные компании оснащены DLP, SIEM и мониторингом- случайные нарушения фиксируются быстро и не доходят до новостей.
МСБ остаётся практически беззащитным.
Большинство утечек выявляют слишком поздно, уже после появления информации в даркнете.
Рост киберпреступлений.
Общий ущерб от преступлений в сфере информатизации измеряется миллиардами тенге (Profit).
Где чаще всего “утекает”?
-
мессенджеры: Telegram, WhatsApp
-
личная почта
-
флешки
-
скриншоты
-
публичные/неправильно настроенные облачные хранилища
Анализ утёкших данных показывает, что часть информации действительно могла быть скопирована сотрудниками, имеющими рабочий доступ (Check-Point).
Казахстанский контекст подтверждает закономерность: главная угроза часто сидит внутри компании, а не атакует снаружи.
Приглядитесь- возможно, главная угроза сидит за соседним столом.
Как предотвратить утечки: практические меры для бизнеса
Чтобы превращать случайности в не-случайности, компаниям стоит внедрять базовые, но критически важные меры:
1. Обучение сотрудников (Kaspersky ASAP)
-
Формирование устойчивых навыков кибербезопасного поведения
-
Моделирование реальных ситуаций (фишинг, работа с данными)
2. Использование DLP-систем
-
Контроль каналов передачи данных
-
Мониторинг действий сотрудников
-
Превентивная блокировка опасных операций.
3. Обязательное MFA (двухфакторная аутентификация)
-
MFA для всех критичных сервисов
-
Ограничение доступа по ролям и минимум прав
4. Жёсткая политика доступа
-
Принцип минимальных привилегий
-
Логирование всех действий с данными
-
Регулярное пересмотр ролей
5. Безопасные каналы коммуникаций
-
Запрет рабочих задач в личных мессенджерах
-
Контроль использования облаков
-
Использование корпоративных инструментов
6. Регулярные аудиты и тесты
-
Тестирование на устойчивость
-
Внутренние проверки риска инсайда
-
Контроль утечек в даркнете