Акции и новости

24.11.2025

Случайности не случайны: что происходит с утечками данных в Казахстане

Мировая статистика показывает почти равное распределение между случайными и умышленными утечками: около 52,7% против 47,3%.
Но в Казахстане картина иная... Последние события это подтверждают.

Например, крупнейшая в истории страны утечка 16 млн записей персональных данных показала, что проблема носит системный характер- данные могли уйти без взлома, через легальные доступы сотрудников. (Azattyq, Kursiv)

Аналитики отмечают: только за первые месяцы 2025 года произошло более 40 крупных утечек персональных данных, и в большинстве случаев решающим фактором оставался человеческий- ошибки, халатность или прямой умысел (Orda).

Почему так происходит?

Разный уровень зрелости ИБ.
Крупные компании оснащены DLP, SIEM и мониторингом- случайные нарушения фиксируются быстро и не доходят до новостей.

МСБ остаётся практически беззащитным.
Большинство утечек выявляют слишком поздно, уже после появления информации в даркнете.

Рост киберпреступлений.
Общий ущерб от преступлений в сфере информатизации измеряется миллиардами тенге (Profit).

Где чаще всего “утекает”?

  • мессенджеры: Telegram, WhatsApp

  • личная почта

  • флешки

  • скриншоты

  • публичные/неправильно настроенные облачные хранилища

Анализ утёкших данных показывает, что часть информации действительно могла быть скопирована сотрудниками, имеющими рабочий доступ (Check-Point).


Казахстанский контекст подтверждает закономерность: главная угроза часто сидит внутри компании, а не атакует снаружи.

Приглядитесь- возможно, главная угроза сидит за соседним столом.

Как предотвратить утечки: практические меры для бизнеса

Чтобы превращать случайности в не-случайности, компаниям стоит внедрять базовые, но критически важные меры:

1. Обучение сотрудников (Kaspersky ASAP)

  • Курсы Kaspersky Automated Security Awareness Platform

  • Формирование устойчивых навыков кибербезопасного поведения

  • Моделирование реальных ситуаций (фишинг, работа с данными)

2. Использование DLP-систем

  • Контроль каналов передачи данных

  • Мониторинг действий сотрудников

  • Превентивная блокировка опасных операций.

3. Обязательное MFA (двухфакторная аутентификация)

  • MFA для всех критичных сервисов

  • Ограничение доступа по ролям и минимум прав

4. Жёсткая политика доступа

  • Принцип минимальных привилегий

  • Логирование всех действий с данными

  • Регулярное пересмотр ролей

5. Безопасные каналы коммуникаций

  • Запрет рабочих задач в личных мессенджерах

  • Контроль использования облаков

  • Использование корпоративных инструментов

6. Регулярные аудиты и тесты

  • Тестирование на устойчивость

  • Внутренние проверки риска инсайда

  • Контроль утечек в даркнете