Как мы выявили утечку файлов через личную почту и что сделали

“Современные инструменты контроля кажутся комплексными, но фундаментальные утечки часто происходят через самые простые и привычные каналы. Замки на воротах бессмысленны, если дверь в комнату с документами постоянно приоткрыта.”

В разговорах об информационной безопасности в российском IT часто звучат аббревиатуры вроде DLP, SIEM, ИБ-политики. Фокусируются на сложных атаках, забывая, что основной вектор утечек — обычные действия сотрудников из лучших побуждений. Личная почта — самый простой и потому самый опасный канал.

Почему личная почта опаснее, чем кажется

Когда говорят об утечках, обычно представляют злоумышленника, который взламывает периметр. В реальности сотрудник, отправляющий чертёж с рабочей почты на личную «чтобы доделать дома», создаёт не меньший риск. Файл покидает контролируемую среду и оказывается на серверах стороннего почтового провайдера, подчиняясь его политикам хранения и доступа. Потеря доступа к личному ящику, его компрометация или просто неосторожность получателя — и коммерческая тайна становится публичной.

Проблема в привычке и удобстве. Корпоративные системы обмена файлами могут быть громоздкими, требовать VPN или двухфакторной аутентификации. Кнопка «Отправить» в почтовом клиенте работает в один клик. Сотрудник не думает о нарушении, он думает о скорости решения задачи.

Что можно отследить без тотальной слежки

Полный мониторинг трафика сотрудников — крайняя мера, часто избыточная и нарушающая трудовое законодательство. Но есть легальные и точечные методы анализа. Не нужно читать письма, достаточно анализировать метаданные сетевого трафика.

  • Анализ логов прокси-серверов или NGFW. Можно выявить сессии к доменам популярных почтовых сервисов (mail., yandex., gmail.) в рабочее время с корпоративных IP-адресов.
  • Мониторинг DNS-запросов. Агрегированные и анонимизированные данные о запросах к почтовым доменам показывают общую активность без привязки к конкретному пользователю.
  • Анализ исходящего SMTP-трафика. Если почтовый клиент не использует шифрование (что редкость сегодня), можно обнаружить факты отправки писем на внешние адреса. Однако содержимое останется недоступным.

Ключевой принцип — сбор обезличенной статистики для оценки масштаба явления, а не слежка за конкретными людьми на первом этапе.

Практические шаги: от диагностики к контролю

Действовать нужно поэтапно, от сбора данных до внедрения решений.

1. Оценка масштаба

Настройте сбор анонимной статистики по посещению доменов публичной почты за период в две недели. Цель — понять процент сотрудников, регулярно пользующихся этими сервисами в рабочее время. Цифра в 40-60% — не редкость.

2. Анализ причин

Проведите опрос или интервью с сотрудниками ключевых отделов (R&D, бухгалтерия, отдел продаж). Почему они используют личную почту? Типичные ответы: «чтобы отправить файл себе или подрядчику», «клиент просит на эту почту», «корпоративная почта блокирует вложения такого размера».

3. Внедрение альтернатив

Бороться с привычкой, не предложив замену, бесполезно. Нужны удобные и санкционированные инструменты:

  • Корпоративный файлообменник с внешним доступом. Решения вроде Nextcloud или отечественные аналоги. Позволяет генерировать ссылки на файлы с паролем и сроком действия.
  • Пересмотр политик вложений в корпоративной почте. Увеличить допустимый размер вложений для доверенных доменентов-партнёров.
  • Санкционированные облачные хранилища. Определить и разрешить к использованию конкретные сервисы (например, VK Работа или аналоги), интегрированные с корпоративной учётной записью.

4. Техническое ограничение

После внедрения альтернатив и уведомления сотрудников можно приступать к техническим мерам. Самый эффективный способ — блокировка на уровне веб-прокси или межсетевого экрана доступа к доменам публичных почтовых сервисов. Однако это жёсткая мера. Более мягкий вариант: разрешить доступ только к веб-интерфейсу почты (чтение писем), но блокировать исходящий трафик на порты SMTP/IMAP для отправки вложений.

5. Политика и информирование

Все технические меры должны быть подкреплены обновлённой внутренней политикой информационной безопасности. В ней чётко прописывается запрет на использование личной почты для передачи рабочих документов. Важно не просто издать приказ, а разъяснить риски: где на самом деле оказывается файл, какова ответственность сотрудника в случае утечки, какие удобные инструменты теперь есть у него в распоряжении.

Законность и этика контроля

В российском правовом поле ключевой документ — Закон «О персональных данных» 152-ФЗ и Трудовой кодекс. Работодатель имеет право контролировать использование предоставленного им ИТ-оборудования и трафика, но с оговорками.

  • Сотрудники должны быть заранее уведомлены о характере и объёме контроля. Это прописывается в трудовом договоре или локальном нормативном акте, с которым сотрудника ознакамливают под подпись.
  • Контроль должен быть соразмерен цели. Полный перехват и чтение личной переписки почти всегда будут признаны чрезмерными. Мониторинг метаданных (факты посещения сайтов) — более допустимая практика.
  • Цель — защита активов компании, а не слежка за персоналом. Любые собранные данные должны использоваться исключительно для анализа инцидентов безопасности, а не для оценки продуктивности.

Прозрачность — лучшая стратегия. Сообщите коллективу: «Мы внедряем систему анализа трафика для защиты коммерческой тайны. Мы не читаем вашу личную переписку, но будем блокировать каналы, через которые могут утекать файлы. Взамен мы даём вам удобные и безопасные инструменты».

Что даёт такой подход на практике

Результат — не просто снижение числа обращений к личной почте с рабочих мест. Изменяется культура работы с данными. Сотрудники начинают задумываться о классификации информации прежде, чем её отправить. Файлообменник со ссылками с истекающим сроком действия становится нормой. Количество инцидентов, связанных с компрометацией данных через неконтролируемые каналы, снижается до нуля.

Главный вывод: безопасность строится не на страхе и запретах, а на понимании и удобстве. Закрыть дыру проще, чем кажется, если увидеть её не как злой умысел, а как привычку, которой можно предложить лучшую альтернативу.

Оставьте комментарий