Top.Mail.Ru
РБК Компании
Главная IT Nox 26 января 2026

Как внутренние угрозы различаются в разных подразделениях

Эксперт IT Nox о том, почему универсальных решений для безопасности не существует и как настроить защиту под специфику рисков конкретных департаментов
Как внутренние угрозы различаются в разных подразделениях
Источник изображения: Freepik.com
Константин Михайлов
Константин Михайлов
Специалист по аутсорсингу услуг информационной безопасности

Сертифицированный специалист по информационной безопасности

Подробнее про эксперта

Эффективная защита от внутренних угроз начинается с понимания простой истины: риски в отделе разработки и в бухгалтерии — принципиально разные. Универсальная политика безопасности, применяемая ко всем сотрудникам, либо будет мешать бизнесу, либо оставит опасные бреши. Нужна дифференциация и сегментация.

Давайте рассмотрим два критически важных департамента

1. Отдел продаж и маркетинга — «Фронтлайн» данных.

  • Ключевой актив: база клиентов (контакты, история сделок, переписка). Коммерческие предложения, стратегия выхода на рынок.
  • Типичные риски: увольнение менеджера: самая частая угроза — уход с полной базой клиентов к конкуренту или на новое место работы; небрежность: отправка коммерческого предложения не тому клиенту из-за ошибки в адресе; «серые» схемы: использование корпоративного ресурса (базы, трафика) для личных побочных проектов.
  • Профиль защиты: DLP-система должна быть настроена на строгий контроль за выгрузкой и передачей любых структурированных контакт-листов (Excel, CRM-дампы). Мониторинг активности в нерабочее время, особенно перед увольнением. Акцент на каналах: личная почта, мессенджеры, облачные диски.

2. Финансовый отдел и бухгалтерия — «Ядро» конфиденциальности.

  • Ключевой актив: финансовая отчетность, данные по зарплатам, банковские реквизиты, договоры, налоговые документы.
  • Типичные риски: мошенничество и коррупционные схемы: сговор с контрагентами, манипуляции с платежами. Угроза исходит не только от рядовых сотрудников, но и от руководителей; шантаж и внешнее давление: из-за доступа к крайне чувствительной информации сотрудники ФО могут стать мишенью для внешнего воздействия; комплаенс-риски: нарушение требований 152-ФЗ при работе с персональными данными сотрудников и контрагентов.
  • Профиль защиты: здесь важен не только контроль каналов, но и аналитика поведения (UEBA). Система должна учиться нормальному паттерну работы и сигнализировать об аномалиях: массовая печать финансовых документов, доступ к чужим зарплатным ведомостям, переписка с личными почтами контрагентов в нестандартное время. Ключевое — максимальное разграничение прав и логирование всех действий.

Практический совет

Первым шагом к эффективной защите должен стать аудит бизнес-процессов с точки зрения ИБ. Только поняв, как и с какими данными работает каждый отдел, можно настроить систему контроля, которая будет не тормозить, а обеспечивать безопасную работу. Современные сервисы аутсорсинга ИБ позволяют гибко настраивать такие профили, обеспечивая каждому департаменту адекватный его рискам уровень защиты.

Интересное:

Новости отрасли:

Все новости:

Публикация компании

Контакты

Адрес
192102, Россия, г. Санкт-Петербург, ул. Фучика, д. 4, лит. Б
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия