О новых мерах безопасности для конфиденциальных корпоративных данных

Логотип компании
О новых мерах безопасности для конфиденциальных корпоративных данных
AI
Пока компании продолжают усиливать защиту периметра, утечки все чаще происходят изнутри — через сотрудников и их устройства. IT-World рассказывает, почему традиционные методы вроде водяных знаков и DLP-систем больше не работают, и как новая технология невидимой маркировки позволяет не только предотвратить утечку, но и точно установить её источник.

Пока бизнес вкладывает миллионы в защиту от хакеров, чтобы сохранить секретные данные, старые методы защиты перестают работать. Злоумышленникам больше не нужно взламывать систему — конфиденциальная информация уходит через обычные смартфоны сотрудников, часто незаметно для компании.

Анализ 10 000 мобильных приложений показал, что каждое пятое без ведома пользователя отправляет с устройств фото, видео и аудиофайлы, а 14% — контакты, создавая скрытые каналы утечки. В 2025 году почти половина бизнеса в мире столкнулась как минимум с одним инсайдерским инцидентом. При этом руководители признают, что выявить внутреннего нарушителя сложнее, чем отразить внешнюю атаку. Классические инструменты, такие как водяные знаки, DLP-системы и другие, чаще всего не позволяют ни предотвратить утечку, ни доказать ее источник.

Технический директор стартапа G-71, член жюри технологического конкурса AITEX Игорь Зуйков, разрабатывавший систему привилегированного доступа для банков и госсектора, является одним из создателей инновационной технологии для защиты конфиденциальной информации LeaksID, которая получила патент. Она позволяет организациям минимизировать риски утечек данных, защищая их как внутри, так и за пределами компании от несанкционированного доступа, и может вычислить источник утечки даже по фрагменту фотографии. Его система востребована в том числе в подготовке к IPO, аудитах и в нефтегазовых компаниях. Как защитить данные, когда привычные меры уже не работают, и какое поведение сотрудников говорит о его шпионаже, читайте в этом материале.

Почему обычные водяные знаки — это иллюзия защиты

За почти 20 лет работы в разных направлениях ИТ Игорь Зуйков видел, как многие компании пытаются решить проблему утечек с помощью классических водяных знаков. Однако они мешают работать с документами, и злоумышленникам их легко обойти. Нарушителю, по словам эксперта, достаточно убрать фильтр в редакторе телефона или нейросети, обрезать край или сделать фото под углом, если знак нанесен по периметру кадра. Да и вычислить нарушителя по знакам на фото почти невозможно. Поэтому классический водяной знак перестал быть надежным инструментом защиты.

В ответ на это с участием Игоря был разработан запатентованный алгоритм создания водяных знаков, которые не видны человеческому глазу и могут защищать документы и отдельные фрагменты текста. Невидимые метки, по словам разработчика, гарантируют, что даже в случае компрометации небольшого фрагмента документа специалист службы информационной безопасности организации сможет определить нарушителя.

В его решении это реализовано так: когда кто-то открывает файл, система генерирует для него математически уникальную копию, алгоритм вносит микроскопические изменения в документ. Эти искажения прослеживаются по всему документу и достаточно небольшого фрагмента, чтобы определить его принадлежность. Система строго разграничивает права. Кто-то может только просматривать документ, и то не каждый, кто-то — редактировать, а кто-то — выгружать его вовне. Это отсекает лишнее любопытство и снижает потенциальные риски в несколько раз.

О новых мерах безопасности для конфиденциальных корпоративных данных. Рис. 1
Игорь Зуйков, технический директор стартапа G-71, член жюри технологического конкурса AITEX:
«Если кто-то сделает снимок экрана или сфотографирует документ, эти микро-искажения сохранятся на кадре. Даже если снимок будет размытым, сделанным под экстремальным углом или пережатым мессенджером, алгоритм распознает зашифрованный код и с точностью скажет: кто, когда и при каких обстоятельствах владел этой копией».

По опыту применения технологии в компаниях с большим оборотом значимых документов, например, в нефтегазовойотрасли, такой подход работает проактивно и попутно решает задачу информационной гигиены в коллективе с помощью сдерживающего фактора. Когда сотрудники знают, что внедрена система невидимой маркировки, они понимают, что наказание гарантированно, а значит, ответственность за конфиденциальность данных ложится на каждого исполнителя, исключая ложные обвинения коллег.

Как контролировать сохранность данных на чужой территории

Любой современный бизнес — это не закрытая структура. Приходится пересылать документы подрядчикам, отправлять финансовые стратегии инвесторам, а маркетинговые решения — внешним агентствам. По опыту Игоря, напрямую контролировать тысячи сотрудников со стороны партнера невозможно, а классические DLP-системы и шифрование в таких сценариях неэффективны. Этот вывод основан на его собственном опыте: на стороне подрядчика он работал с международными финансовыми группами, включая Barclays, UniCredit и Raiffeisen. Решение было найдено в создании персонализированных копий, которое было реализовано в виде программного решения, генерирующее уникальные версии файлов под каждого контрагента.

Для этого не нужны пароли или специальные программы, партнер получает обычный PDF или Word. Но для системы это документ с внедренным кодом, который привязан к идентификатору внешнего контрагента.

Игорь Зуйков, технический директор стартапа G-71, член жюри технологического конкурса AITEX:
«Главная проблема утечек через партнеров — это невозможность доказать источник. Суды, длящиеся годами, часто заканчиваются ничем из-за отсутствия прямой улики. При использовании невидимой маркировки, если конфиденциальная информация всплывает там, где быть не должна, программа быстро вычислит виновного. Это дает неоспоримое основание для защиты интересов собственника. Предупрежденный инсайдер — это наполовину обезвреженный инсайдер».

Разработчик предупреждает, что в соглашение о неразглашении важно внести пункт о том, что все передаваемые документы защищены технологией невидимой идентификации. Это дисциплинирует партнеров и защитит в суде.

Как внедрить защиту, не парализуя бизнес

При внедрении новшеств руководители опасаются, что встроить новые системы без сбоев не получится. В компании со сложными системами и иерархией внедрение должно проходить технически незаметно для сотрудников и клиентов. Любая, даже маленькая задержка в той же банковской сфере может привести к финансовым потерям.

Опыт работы со стороны интегратора с такими крупными банками, как Альфа-Банк и ВТБ, помог Игорю спроектировать ПО, которое не требует от сотрудников менять привычные рабочие процессы. Решение может быть развернуто как в облаке, так и на стороне заказчика. Разработка легко интегрируется с системами документооборота, внутренними порталами, комнатами данных и корпоративной почтой. Документы маркируются автоматически при скачивании, отправке или открытии, а гибкие настройки позволяют учитывать содержимое сообщений. Всё это происходит прозрачно для пользователя. Подход универсален и подходит для любых отраслей, где важна защита чувствительной информации: от здравоохранения и фармацевтики до банков, аудиторских компаний и госсектора.

При этом несоответствие между заявленными возможностями и реальным эффектом решений Игорь Зуйков наблюдает не только в корпоративных проектах. Работая в составе жюри международного технологического конкурса AITEX, он наблюдал явление на уровне всей индустрии. Через его экспертизу прошли десятки решений в области защиты данных, однако лишь единицы из них выдерживали проверку на практическую применимость и устойчивость к реальным угрозам.

Именно поэтому, по словам эксперта, главная ошибка компаний в том, что внедрение систем защиты от утечек часто сводится к покупке софта. Он рекомендует для начала провести аудит и определить, какие чувствительные данные могут принести максимальный ущерб в случае разглашения, будь то стратегии развития, база клиентов или финансовые показатели. Затем нужно определить, кто должен иметь доступ к этим документам и закрыть лишние каналы передачи. Далее — протестировать решение на одном отделе или конкретных файлах. Это поможет оценить нагрузку на инфраструктуру и реакцию команды.

По словам Игоря, попытки предотвратить утечки, полагаясь только на контроль периметра и поведенческие аномалии, заведомо проигрышная стратегия: данные всё равно уходят к партнерам, а инсайдера сложно поймать. Нужно сместить фокус с защиты границ на защиту самого контента. Персонализированные копии с невидимыми искажениями делают каждый документ уникальным и привязанным к конкретному получателю. Это не просто повышает вероятность обнаружения утечки, а даёт бесспорную доказательную базу. В итоге инсайдерские риски перестают быть лотереей и становятся управляемым, прозрачным процессом.

Опубликовано 08.04.2026

Похожие статьи