Кристина
Буренкова

руководитель направления отдела анализа и оценки цифровых угроз Infosecurity (ГК Softline)
© ComNews
06.10.2025

Пока компании вкладывают миллионы в файрволы и шифрование, злоумышленники находят куда более простой путь - через их же сотрудников. Через старые фото в соцсетях, данные о детях и пароли от забытых форумов. Эпицентр киберугроз смещается с серверов на личные аккаунты персонала, что превращает человека в самое слабое звено в защите любой организации.

О том, почему цифровая гигиена становится критически важной для бизнеса, как защитить себя и компанию от современных киберугроз, рассказывает Кристина Буренкова, руководитель направления отдела анализа и оценки цифровых угроз Infosecurity (ГК Softline).

Слабое звено в кибербезопасности

Пока организации возводят киберкрепости вокруг своей инфраструктуры, критическое звено часто остается беззащитным - человек. Хотя принципы личной цифровой гигиены и известны, они применяются выборочно, особенно ниже топ-уровня. А ведь именно персонал, являясь основой бизнеса, сегодня превратился в главную цель для атакующих.

В ответ на ужесточение регуляторами требований к защите данных и укрепление обороны компаний злоумышленники изменили тактику. Теперь они целенаправленно атакуют сотрудников - от рядовых специалистов до руководителей, поскольку это зачастую проще и эффективнее, чем штурмовать технические рубежи. Это и есть прямой путь к сердцу компании.

Приведу реальные кейсы. В госкомпании злоумышленники скомпрометировали почту инженера по оснащению. Проанализировав переписку, они имитировали его стиль и убедили локального администратора (в обход регламента) выдать привилегированный доступ под предлогом "тестов". Дальше мошенники установили майнинговое ПО и отписались, что доступ можно закрывать и удалили переписку. Майнер был запрограммирован на "спящий режим" - он активировался только через два месяца. Когда серверы внезапно начали грузиться на 80% (вместо обычных 20%), администраторы забили тревогу. Инцидент устранили, но последствия могли быть куда серьезнее.

Другая история связана с компрометацией данных топ-менеджера одного из российских холдингов. Злоумышленники через близких получили пароль и логин личной почты руководителя. Через полученные данные они вышли на облачный диск, где, как оказалось, хранились не только личные материалы, включая фото и видео, но и важные проектные документы компании, содержащие коммерческую тайну. Итог - шантаж и требование криптовалютного выкупа.

Масштаб угрозы подтверждает и тревожная динамика. По данным МВД России, первое полугодие 2025 года показало 308 тысяч ИТ-преступлений (+20% к 2024 году). Более предметную картину дает обзор Банка России по атакам в финансовой сфере. Каждая седьмая угроза (14,7%) - компрометация учетных данных. Почти столь же часто (13,24%) злоумышленники используют вредоносное ПО для внедрения в системы. Социальная инженерия (4,25%) сохраняет высокую эффективность в комбинации с другими методами.

Как злоумышленники собирают цифровой пазл

Эти цифры и кейсы - не абстракция. Они указывают на бреши, которые киберпреступники успешно эксплуатируют. Их тактика - скрупулезный сбор информации из открытых источников и утечек для создания детального досье. Понимание этого процесса - первый шаг к защите.

Поиск информации мошенниками начинается с базовых идентификаторов - с даты рождения и ФИО. Для публичных персон источником служат биографические статьи, для рядовых сотрудников - старые цифровые следы: архивы соцсетей (особенно опасны исторические парсинги "ВКонтакте"), форумы, регистрации на развлекательных ресурсах. Поисковые системы выступают основным инструментом сбора этой информации.

Следующий этап - стыковка с утечками. Имея ФИО и дату рождения, злоумышленник ищет совпадения в компрометированных базах. Так формируется связка контактов: телефоны, почтовые адреса, ссылки на актуальные и забытые профили. Разрозненные утечки преобразуются в детализированное досье.

Обнаруженные контакты открывают доступ к мессенджерам - WhatsApp, Telegram и др. Найдя рабочий профиль, преступники получают возможность клонировать цифровую личность и рассылать сообщения от имени сотрудника с пугающей достоверностью.

Для сбора информации используется целый арсенал инструментов:

Боты-агрегаторы - автоматизированные системы сканируют утекшие базы данных. Достаточно ФИО в сочетании с датой рождения или городом для составления первичного досье.

Зараженные компьютеры становятся источником логинов и паролей в формате URL:Login:Password. Эти данные всплывают в открытом доступе или продаются на специализированных форумах.

Поисковые системы выдают информацию о детях (школы, кружки), даты рождения, данные судебных дел.

Сервисы поиска по фото с ИИ-анализом превращают любое изображение в навигатор по цифровой биографии.

Приложения - определители номеров и подобные утилиты часто содержат данные о месте работы, родственниках, месте жительства и автомобилях.

Что еще обычно люди недооценивают? Безопасность близких. Данные членов семьи в руках злоумышленника превращаются в инструмент шантажа. И конечно же, объем доступной информации. Несколько постов, регистрация на безобидном сервисе, пару лайков - мошеннику часто не нужно ничего взламывать. Достаточно просто собрать пазл из открытых источников.

Защита: от личной ответственности к корпоративной культуре

Игнорирование человеческого фактора равнозначно осознанному открытию дверей к активам и секретам. Противостояние этим угрозам требует осознанного подхода.

Полностью стереть свои данные из интернета невозможно. Но можно максимально усложнить жизнь злоумышленнику.

Для рядового сотрудника часто достаточно сделать поиск информации трудоемким - провести самостоятельный аудит: проверить старые аккаунты, настройки приватности, какая информация о семье доступна публично, что можно узнать простым поиском по имени, удалить устаревшую информацию. Это первый и необходимый шаг.

Для топ-менеджеров и ключевых сотрудников настоятельно рекомендуется профессиональный аудит. Специалисты по цифровой гигиене знают, где искать скрытые данные, помогут их удалить и дадут конкретные инструкции. Их экспертиза - это страховой полис.

Осознание рисков должно изменить не только личное поведение, но и корпоративную культуру. Цифровые привычки сотрудников - подход к паролям, настройки приватности - давно вышли за рамки частного дела. Для работодателя они становятся индикатором надежности, особенно для кандидатов на должности с доступом к конфиденциальной информации. Причина проста: отношение человека к защите личных данных часто отражает его потенциальное отношение к корпоративным секретам.

Яркое подтверждение этого тренда - растущий рынок услуг по "цифровой чистке". Специалисты проводят тотальный аудит, выявляя все публично доступные данные о человеке и его окружении, давая рекомендации по их удалению или сокрытию. Эта практика - наглядный сигнал для всех сотрудников: в современной профессиональной среде пренебрежение личной цифровой гигиеной способно нанести урон не только репутации, но и карьерным перспективам.

Пока киберкультура персонала не станет равноправным приоритетом с защитой серверов, люди останутся слабым звеном. Тренд очевиден: злоумышленники все чаще атакуют не компании, а их сотрудников. Дипфейки - лишь первый звонок, стоит ожидать и новых методов обмана.

Заключение

Игнорирование человеческого фактора - это осознанный риск. Современная защита требует сдвига парадигмы: от проверок сотрудников службой безопасности к их обучению и ответственности. Задача компании - не просто закупить технологии, а сделать цифровую гигиену неотъемлемой частью корпоративной ДНК.