О новых мерах безопасности для конфиденциальных корпоративных данных

Пока бизнес вкладывает миллионы в защиту от хакеров, чтобы сохранить секретные данные, старые методы защиты перестают работать. Злоумышленникам больше не нужно взламывать систему — конфиденциальная информация уходит через обычные смартфоны сотрудников, часто незаметно для компании.
Анализ 10 000 мобильных приложений показал, что каждое пятое без ведома пользователя отправляет с устройств фото, видео и аудиофайлы, а 14% — контакты, создавая скрытые каналы утечки. В 2025 году почти половина бизнеса в мире столкнулась как минимум с одним инсайдерским инцидентом. При этом руководители признают, что выявить внутреннего нарушителя сложнее, чем отразить внешнюю атаку. Классические инструменты, такие как водяные знаки, DLP-системы и другие, чаще всего не позволяют ни предотвратить утечку, ни доказать ее источник.
Технический директор стартапа G-71, член жюри технологического конкурса AITEX Игорь Зуйков, разрабатывавший систему привилегированного доступа для банков и госсектора, является одним из создателей инновационной технологии для защиты конфиденциальной информации LeaksID, которая получила патент. Она позволяет организациям минимизировать риски утечек данных, защищая их как внутри, так и за пределами компании от несанкционированного доступа, и может вычислить источник утечки даже по фрагменту фотографии. Его система востребована в том числе в подготовке к IPO, аудитах и в нефтегазовых компаниях. Как защитить данные, когда привычные меры уже не работают, и какое поведение сотрудников говорит о его шпионаже, читайте в этом материале.
Почему обычные водяные знаки — это иллюзия защиты
За почти 20 лет работы в разных направлениях ИТ Игорь Зуйков видел, как многие компании пытаются решить проблему утечек с помощью классических водяных знаков. Однако они мешают работать с документами, и злоумышленникам их легко обойти. Нарушителю, по словам эксперта, достаточно убрать фильтр в редакторе телефона или нейросети, обрезать край или сделать фото под углом, если знак нанесен по периметру кадра. Да и вычислить нарушителя по знакам на фото почти невозможно. Поэтому классический водяной знак перестал быть надежным инструментом защиты.
В ответ на это с участием Игоря был разработан запатентованный алгоритм создания водяных знаков, которые не видны человеческому глазу и могут защищать документы и отдельные фрагменты текста. Невидимые метки, по словам разработчика, гарантируют, что даже в случае компрометации небольшого фрагмента документа специалист службы информационной безопасности организации сможет определить нарушителя.
В его решении это реализовано так: когда кто-то открывает файл, система генерирует для него математически уникальную копию, алгоритм вносит микроскопические изменения в документ. Эти искажения прослеживаются по всему документу и достаточно небольшого фрагмента, чтобы определить его принадлежность. Система строго разграничивает права. Кто-то может только просматривать документ, и то не каждый, кто-то — редактировать, а кто-то — выгружать его вовне. Это отсекает лишнее любопытство и снижает потенциальные риски в несколько раз.
По опыту применения технологии в компаниях с большим оборотом значимых документов, например, в нефтегазовойотрасли, такой подход работает проактивно и попутно решает задачу информационной гигиены в коллективе с помощью сдерживающего фактора. Когда сотрудники знают, что внедрена система невидимой маркировки, они понимают, что наказание гарантированно, а значит, ответственность за конфиденциальность данных ложится на каждого исполнителя, исключая ложные обвинения коллег.
Как контролировать сохранность данных на чужой территории
Любой современный бизнес — это не закрытая структура. Приходится пересылать документы подрядчикам, отправлять финансовые стратегии инвесторам, а маркетинговые решения — внешним агентствам. По опыту Игоря, напрямую контролировать тысячи сотрудников со стороны партнера невозможно, а классические DLP-системы и шифрование в таких сценариях неэффективны. Этот вывод основан на его собственном опыте: на стороне подрядчика он работал с международными финансовыми группами, включая Barclays, UniCredit и Raiffeisen. Решение было найдено в создании персонализированных копий, которое было реализовано в виде программного решения, генерирующее уникальные версии файлов под каждого контрагента.
Для этого не нужны пароли или специальные программы, партнер получает обычный PDF или Word. Но для системы это документ с внедренным кодом, который привязан к идентификатору внешнего контрагента.
Разработчик предупреждает, что в соглашение о неразглашении важно внести пункт о том, что все передаваемые документы защищены технологией невидимой идентификации. Это дисциплинирует партнеров и защитит в суде.
Как внедрить защиту, не парализуя бизнес
При внедрении новшеств руководители опасаются, что встроить новые системы без сбоев не получится. В компании со сложными системами и иерархией внедрение должно проходить технически незаметно для сотрудников и клиентов. Любая, даже маленькая задержка в той же банковской сфере может привести к финансовым потерям.
Опыт работы со стороны интегратора с такими крупными банками, как Альфа-Банк и ВТБ, помог Игорю спроектировать ПО, которое не требует от сотрудников менять привычные рабочие процессы. Решение может быть развернуто как в облаке, так и на стороне заказчика. Разработка легко интегрируется с системами документооборота, внутренними порталами, комнатами данных и корпоративной почтой. Документы маркируются автоматически при скачивании, отправке или открытии, а гибкие настройки позволяют учитывать содержимое сообщений. Всё это происходит прозрачно для пользователя. Подход универсален и подходит для любых отраслей, где важна защита чувствительной информации: от здравоохранения и фармацевтики до банков, аудиторских компаний и госсектора.
При этом несоответствие между заявленными возможностями и реальным эффектом решений Игорь Зуйков наблюдает не только в корпоративных проектах. Работая в составе жюри международного технологического конкурса AITEX, он наблюдал явление на уровне всей индустрии. Через его экспертизу прошли десятки решений в области защиты данных, однако лишь единицы из них выдерживали проверку на практическую применимость и устойчивость к реальным угрозам.
Именно поэтому, по словам эксперта, главная ошибка компаний в том, что внедрение систем защиты от утечек часто сводится к покупке софта. Он рекомендует для начала провести аудит и определить, какие чувствительные данные могут принести максимальный ущерб в случае разглашения, будь то стратегии развития, база клиентов или финансовые показатели. Затем нужно определить, кто должен иметь доступ к этим документам и закрыть лишние каналы передачи. Далее — протестировать решение на одном отделе или конкретных файлах. Это поможет оценить нагрузку на инфраструктуру и реакцию команды.
По словам Игоря, попытки предотвратить утечки, полагаясь только на контроль периметра и поведенческие аномалии, заведомо проигрышная стратегия: данные всё равно уходят к партнерам, а инсайдера сложно поймать. Нужно сместить фокус с защиты границ на защиту самого контента. Персонализированные копии с невидимыми искажениями делают каждый документ уникальным и привязанным к конкретному получателю. Это не просто повышает вероятность обнаружения утечки, а даёт бесспорную доказательную базу. В итоге инсайдерские риски перестают быть лотереей и становятся управляемым, прозрачным процессом.
Опубликовано 08.04.2026