Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Треть россиян полагают, что их персональные данные скомпрометированы

21/05/25

Бай Зона-May-21-2025-09-21-59-0559-AM

BI.ZONE и СберМаркетинг провели исследование «Население и
кибербезопасность». В нем россияне рассказали, как относятся к обработке персональных данных компаниями.

Большинство опрошенных (92%) обеспокоены безопасностью персональных данных (ПДн), которые хранятся в организациях. Каждый второй (51%) слышал об утечках в компаниях, услугами которых пользуется. А примерно каждый третий (39%) считает, что его персональные данные уже скомпрометированы. Таковы
выводы совместного исследования СберМаркетинга и компании по управлению цифровыми рисками BI.ZONE.


Под ПДн респонденты чаще всего понимают личные сведения о человеке, которые позволяют его идентифицировать, — так их определили 65% опрошенных. Среди других вариантов — номера банковских карт, логины и пароли, электронная почта, информация о доходах.


Несмотря на опасения и широкую огласку утечек, 81% опрошенных готовы предоставить ПДн в обмен на участие в программах лояльности и другие выгоды. Причем 18% к этому готовы в любом случае, а 63% — в зависимости от того, насколько доверяют конкретной организации.


Важно и то, какие именно данные запрашиваются. Охотнее всего люди делятся с компаниями адресом электронной почты (81%), номером телефона (72%) и датой рождения (70%). Никнейм или ссылку на личный аккаунт в соцсетях согласны сообщить 28%, место жительства и должность — по 27%, место работы — 25%.
Предоставить компании паспортные данные решаются только 7% респондентов, а мужчины делятся ими чаще женщин (12% vs 3%). Молодые люди 18–24 лет охотнее раскрывают свой никнейм или аккаунт (44% vs 28% для населения в целом), а почту — наоборот, реже остальных (70% vs 81% для населения в целом). Это говорит о готовности пользователей открыто распространять общедоступные
сведения о себе, которые можно найти в том числе у них в социальных сетях. Однако немногие решаются раскрыть более чувствительную информацию, опасаясь риска мошенничества.


Согласно российскому законодательству, компании обязаны запрашивать согласие пользователей перед обработкой их ПДн. Тем не менее 70% россиян отмечают, что получают рекламные рассылки от брендов без соответствующего разрешения.

Это может быть связано с тем, что некоторые организации оформляют согласие в скрытой или непонятной форме. В итоге пользователи часто дают разрешение на обработку ПДн, даже не осознавая этого. Более того, люди могут продолжать получать рекламные рассылки после отмены согласия, так как не все компании оперативно обновляют базы.


Муслим Меджлумов, директор по продуктам и технологиям, BI.ZONE: «Три четверти россиян готовы отказаться от услуг организаций, которые уже допускали утечку их личной информации в сеть. Для компаний это большие финансовые риски, в связи с чем мы рекомендуем придерживаться проактивной позиции в защите своих ресурсов и уделять особое внимание мерам кибербезопасности».

К примеру, BI.ZONE GRC позволяет автоматизировать выполнение требований законодательства по защите ПДн. Еще один инструмент — платформа BI.ZONE Brand Protection. Это решение класса digital risk protection (DRP), которое находит
фишинг и мошеннические домены, отслеживает утечки данных на теневых ресурсах, а также мониторит информационное поле.


Утечки могут происходить у компаний, которые даже не знают, что злоумышленники проникли в инфраструктуру и получили доступ к чувствительной информации. Избежать таких ситуаций поможет регулярная оценка компрометации с помощью BI.ZONE Compromise Assessment: услуга позволит выявить скрытое присутствие атакующих в инфраструктуре и определить недавние инциденты. А BI.ZONE EDR обнаружит признаки подозрительной активности на конечных точках — серверах или рабочих станциях. Благодаря этому действия злоумышленников получится остановить на ранней стадии — до того, как они разовьют атаку и нанесут ущерб.

Темы:ОпросПресс-релизОтрасльданные пользователейBI.Zone
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...