Чужое в допустимом контуре
Сергей Вахонин, 19/08/25
Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
Автор: Сергей Вахонин, директор направления систем информационной безопасности “Киберпротект”
Тихая угроза в рутине
Большинство инсайдерских инцидентов – это не шпионские триллеры, а повседневные мелочи. Сотрудник уходит из компании и забирает с собой шаблоны, базу клиентов, рабочие таблицы. "Свое", "авторское", "полезное на будущее" – все это звучит привычно, даже логично. Но формально это – утечка. Еще один элемент в статистике, которая никем не фиксируется.
За громкими кейсами вроде слива телеком-баз теряется айсберг рутины: письма самому себе "на поработать", забытые вложения, домашние копии, открытые черновики. Все это – точки утечек, которые никому не интересны до тех пор, пока не становится слишком поздно. А ведь именно они составляют массу, а не исключение. Именно они подтачивают систему – не со стороны, а изнутри.
Ситуация усугубляется переходом на удаленную работу. Кто проверяет, как сотрудник настроил домашний компьютер? Кто следит за тем, что его VPN прокладывает путь не только к корпоративным ресурсам, но и открывает обратный путь для информации к домашней или облачной папке? Кто контролирует флешку, воткнутую в ноутбук на кухне, рядом с чайником и собакой?
Без DLP-решений защита становится формальностью. Такие инструменты, как "Кибер Протего" [1], не предназначены для поиска "агентов влияния" или явных злоумышленников – они работают с тем, что происходит каждый день: контролируют рутину, отслеживают обыденность, предотвращают случайности.
Инсайдер по своей природе не громкий, но системный. И если мы по-прежнему ориентируемся на "громкое" – мы просто смотрим не туда.
Халатность или умысел?
Одна из самых неприятных иллюзий, в которую может впасть команда информационной безопасности, – вера в то, что технология поможет определить мотив. Будто можно, глядя на логи, понять: сотрудник ошибся или предал. Но в реальности даже лучшие DLP-системы, включая "Кибер Протего", не способны гарантированно провести такую грань. Потому что на уровне данных все выглядит одинаково: файл отправлен, канал зафиксирован, получатель – внешний. А то, что происходило в голове у отправителя – вне зоны видимости.
Рассмотрим предельно житейский сценарий: сотрудник отправляет рабочий документ и по инерции добавляет в копию "вчерашнего адресата" – старого знакомого, который, по совпадению, работает в конкурирующей компании. Что это – халатность или слив? Он поклянется, что не хотел. И в юридическом смысле будет прав. Файл-то отправлен, но без злого умысла. И как это оспорить?
Значит ли это, что защита бессмысленна? Совсем нет! Но нужно поменять точку зрения на такие инциденты – не анализировать поведение постфактум, а ограничить риски заранее. Простой пример: зачем сотруднику финансового отдела пересылать статистические материалы разработчику? У каждого круга сотрудников – свои задачи, и коммуникация между ними должна быть регламентирована. Именно это реализует модель ролевых контуров и анализа данных в режиме реального времени, встроенная в "Кибер Протего": если канал взаимодействия нетипичен для этого вида данных – он блокируется. Не потому, что подозрительный, а потому, что он вне сценария.
Правильная постановка задачи – не "распознать предательство", а "не дать возможности его совершить", даже случайно. Современные DLP умеют не только фиксировать факт передачи, но и проверять содержимое, момент времени, маршрут. Отправляемый файл может быть нормален по содержанию, но передан "не в тот" момент – например, за день до увольнения. Или не туда – на личный ящик, а не в корпоративную зону. Когда система смотрит не на умысел, а на контекст и структуру взаимодействий, она становится эффективной.
Поведенческий анализ, ИИ, машинное обучение – все это звучит убедительно, но есть риск слишком сфокусироваться на косвенных признаках, а они обманчивы. Один и тот же паттерн поведения может говорить и о халатности, и о попытке скрыть утечку. В этом смысле архитектурные ограничения работают надежнее. Не потому, что они умнее, а потому, что они честнее: не ищут мотив, а устраняют возможность.
DLP – связующее звено
Часто в ИБ-среде можно услышать: "Ну у нас же уже есть SIEM, чего еще надо?" Или: "SOC все видит, у нас там мониторинг 24/7". Но при ближайшем рассмотрении оказывается, что видимость – не то же самое, что понимание, а наличие данных мониторинга – не то же, что управление.
SIEM, SOC, поведенческие модули, прокси, насыщенные событиями журналы и прочие элементы корпоративной безопасности – все это, без сомнения, крайне важные элементы. Однако без глубокой интеграции с DLP они работают либо вхолостую, либо слишком поздно. SIEM собирает все: от сетевых пакетов до активности антивируса. Но если в этом мега-потоке нет понимания, что в моменте сотрудник передает файл с персональными данными через сторонний облачный сервис – вся эта красота становится просто панелью с виджетами.
DLP умеет видеть то, что другие фиксируют только поверхностно: какой именно документ, содержит ли он критичный контент, куда и через какой канал он уходит. И, в отличие от SIEM, DLP может действовать сразу – заблокировать, уведомить ИБ, включить запись экрана.
Более того, в случае с "Кибер Протего" события можно не только передавать по syslog или SNMP в SIEM – но и настраивать мгновенные алерты по критическим событиям прямо на почту ИБ-отдела. Потому что иногда важнее не лог, а момент. Но даже этот уровень возможен только если есть четкая политика, где прописано: что можно, кому, откуда и куда.
Например, если документ предназначен только для внутреннего пользования, почему шлюз не блокирует попытку его отправки наружу? Почему почтовый сервер не проверяет домен получателя? Почему нет базового ограничения по списку адресатов?
DLP – это не просто еще один агент на рабочей станции. Это точка принятия решений в моменте. Если ее нет – значит, решения будут приниматься тогда, когда уже поздно.
Утечки идут через облака
Файлообменники – это то, на чем строится современная цифровая рутина. Удобно, привычно, быстро: один клик – и файл улетел, куда нужно. Или не нужно. И вот тут начинается самое интересное: не мессенджеры, не почта, а именно облачные файлообменные ресурсы – один из основных "тихих" каналов инсайдерских утечек.
Сценарий прост: сотрудник решил "поработать из дома", залил на личный облачный диск рабочие документы – с шаблонами, списками клиентов и, возможно, с конфиденциальными сведениями. Ни зла, ни умысла – просто удобство. А дальше этот файл может попасть куда угодно. DLP его не увидела – значит, его как бы и не было.
Поразительно, но до сих пор во многих компаниях не внедрены корпоративные файлообменные среды, а значит, утечки происходят не потому, что кто-то что-то взломал, а потому, что все открыто. Уровень доверия – бесконечный, уровень контроля – отсутствует. Такая архитектура работает до первого реального инцидента.
Решение очевидно – выделенный корпоративный файловый периметр с управляемыми политиками. Так работают "Кибер Файлы" [2]: они не просто организуют хранилище, но строят защищенную модель обмена – с внутренними и внешними контурами, с политиками по типу данных, с ограничением на скачивание, передачу, публикацию и генерацию ссылок. Если надо – можно. Если нельзя – не получится даже случайно.
Причем здесь важно не только техническое ограничение, но и принцип Zero Trust: доверие – не по умолчанию, а на основе роли, сценария, зоны. Кто-то может – потому что работает в проекте. Кто-то не может – потому что проект ему не принадлежит. Все прозрачно.
В этом подходе есть еще один уровень зрелости – разделение контуров. Внутри "Кибер Файлов" можно создавать открытые и закрытые зоны: в одной хранятся условные презентации для выставки, в другой – проектная документация с жесткими ограничениями. Политики у этих зон – разные. И если раньше все облака обрабатывались одной общей политикой, то теперь этот механизм становится гибким. Это не просто удобнее, это архитектурно правильно.
Файлообмен перестает быть "дыркой", он становится управляемым каналом. Неважно, кто и зачем что-то залил, – важно, что система это увидела, поняла и, при необходимости, заблокировала.
Именно так выглядит зрелый подход к тому, что раньше казалось бытовой мелочью.
"Кибер Периметр": связка контроля и хранения
Современная защита от утечек – это не просто "ставим DLP и спим спокойно". Это связная система, в которой не должно быть разрывов: между тем, что контролируется, и тем, где это потом живет. Именно такой связкой и стал "Кибер Периметр" – архитектурное объединение "Кибер Протего" и "Кибер Файлов".
"Кибер Протего" отслеживает, что и куда уходит. "Кибер Файлы" – где и как это хранится. Вместе они создают замкнутый цикл: от момента создания документа до точки доступа и распространения. Это не просто техническая интеграция двух продуктов, а единая логика доверия и ограничения, построенная по принципу Zero Trust.
Эта модель снимает главный стресс специалистов по ИБ: необходимость каждый день догонять уже свершенные действия сотрудников и придумывать, как бы еще ограничить канал. Здесь канал встроен в контур, а контур – в политику.
"Кибер Периметр" – это не про технологию ради технологии. Это про бизнес-модель, где безопасность встроена в процесс, а не навешана сверху. И если раньше ИБ была сторожем, то теперь она становится архитектором.
В заключение
Массовая выгрузка данных – один из самых тревожных сценариев для отдела ИБ. Особенно когда это происходит накануне увольнения сотрудника: скачивается вся папка, заливается на диск, отправляется самому себе по почте.
И все – по-быстрому, за пятнадцать минут до отключения доступа. Если система реагирует после – значит, она не сработала. Но такие случаи можно и нужно упредить. Не обязательно разворачивать сверхсложную инфраструктуру или вкладываться в фантастические технологии. Здесь нужна архитектура, которая не дает таким инцидентам случиться. Здравый смысл, четкие правила и техническая дисциплина – вот что работает.
Во-первых, ограничение по объему. Это простое правило: если сотрудник пытается за раз выкачать сотню мегабайт, а его обязанности таких объемов не предполагают, – система должна насторожиться. Даже не зная, что внутри, – просто по факту объема. И остановить.
Во-вторых, ретроспектива. DLP видит не только момент, но и позволяет анализировать динамику. Рост активности, смена каналов, увеличение обращений, прочие отклонения от нормы поведения – все это складывается в определенные выводы. Если человек начал чаще заходить на сайт поиска работы, стал агрессивным, что-то удаляет, что-то копирует – это уже тренд, а не случайность. И такие сигналы можно выявлять, делать соответствующие выводы вплоть до ужесточения и уточнения DLP-политик для таких сотрудников, или повышения оперативности реакции за счет тревожных оповещений.
В-третьих – контекст. Речь не о психологии, а об инфраструктуре. Кто с кем работает? Кому что положено? Откуда скачивает, куда отправляет? Если раньше человек взаимодействовал только с внутренним хранилищем, а вдруг начал экспортировать документы во внешние облака – это повод ограничить. Не наказывать, не допрашивать, а своевременно урезать привилегии, пока не стало поздно.
Реальная защита от утечек – это не погоня за инцидентом. Это ситуация, в которой инциденту просто не из чего состояться. Не потому, что никто ничего не хочет украсть, а потому, что архитектура не дает возможности сделать это незаметно или случайно.