КРЕДО-С
Практика

Как проверить утечку данных вашей компании

8 мин
Дмитрий Елисеев

В 2024-2025 годах количество утечек корпоративных данных в России выросло на 60%. По данным DLBI, в открытый доступ попали записи более чем 400 млн аккаунтов российских пользователей. При этом средняя компания узнаёт о своей утечке через 197 дней — почти 7 месяцев, за которые украденные данные успевают разойтись по даркнету, быть использованы для фишинга и социальной инженерии.

Проблему обычно обнаруживает не сама компания, а третьи лица: журналисты, Telegram-каналы, клиенты или Роскомнадзор. К этому моменту ущерб уже нанесён, а штрафы неизбежны. Эта статья поможет проверить утечку проактивно и выстроить систему раннего обнаружения.

+60%

Рост утечек

в 2024-2025 годах

197

Дней

среднее время обнаружения

400М+

Аккаунтов

утекли в РФ за 2024-2025

15М ₽

Макс. штраф

за утечку ПДн (разовый)

15 способов проверить утечку данных компании

Ни один из этих способов не является исчерпывающим — используйте их в комбинации для максимального покрытия. Бесплатные инструменты дают базовое понимание, но для полноценного мониторинга нужны профессиональные сервисы.

1. Have I Been Pwned (haveibeenpwned.com)

Бесплатный сервис Троя Ханта, содержащий более 13 млрд записей из публичных утечек. Проверяет email-адреса: введите корпоративные адреса (особенно admin@, info@, бухгалтерия, руководство) и посмотрите, в каких базах они фигурируют. Для компании доступна функция Domain Search — проверка всех адресов на вашем домене.

2. Мониторинг даркнета и Telegram-каналов (DLBI)

Сервис Data Leakage & Breach Intelligence (DLBI, t.me/dataleak) — крупнейший русскоязычный агрегатор утечек. Публикует информацию о новых базах в течение часов после их появления. Для компаний доступен платный мониторинг по домену, ИНН и наименованию — уведомление приходит автоматически при обнаружении данных.

3. Google Alerts и Яндекс-оповещения

Настройте оповещения на: название компании + «утечка», домен компании + «база данных», ИНН + «персональные данные», email-адреса руководства. Метод не покрывает даркнет, но обнаруживает обсуждения утечек на форумах, в СМИ и социальных сетях.

4. Hudson Rock (cavalier.hudsonrock.com)

Сервис мониторинга инфостилеров (Raccoon, Vidar, RedLine). Проверяет, были ли учётные записи сотрудников вашей компании украдены вредоносным ПО с их рабочих или домашних компьютеров. Показывает: логины, пароли, cookies, данные автозаполнения. Бесплатный поиск по домену.

5. Threat Intelligence платформы

Профессиональные платформы (Kaspersky Threat Intelligence, Group-IB Threat Intelligence, BI.ZONE ThreatVision) обеспечивают непрерывный мониторинг: даркнет-форумы, Telegram-каналы, пастебины, торренты. Автоматическое уведомление при обнаружении данных вашей компании. Стоимость — от 100 000 ₽/год.

Минимальный набор для проверки прямо сейчас

Начните с бесплатных инструментов: проверьте все корпоративные email на haveibeenpwned.com, домен компании на cavalier.hudsonrock.com, поищите название компании в Telegram-канале @dataleak. Это займёт 15 минут и покажет текущую экспозицию.

2Признаки утечки, которую вы не заметили

Утечка данных не всегда сопровождается очевидными симптомами. Вот 6 косвенных признаков, которые указывают на компрометацию данных — даже если вы не нашли свою компанию в публичных базах.

Рост фишинговых атак на сотрудников

Если сотрудники стали получать целевые фишинговые письма с упоминанием внутренних проектов, имён коллег или деталей бизнес-процессов — скорее всего, утекла внутренняя переписка или адресная книга.

Клиенты жалуются на мошеннические звонки

Звонящие знают имена менеджеров, номера договоров, суммы сделок — данные, доступные только из вашей CRM или 1С. Это прямой признак утечки клиентской базы.

Несанкционированный доступ к учётным записям

Уведомления о входе в корпоративные сервисы из необычных локаций или устройств. Особенно тревожно, если пароли не менялись — значит, утечка затронула актуальные учётные данные.

Появление вашей компании в рейтингах утечек

СМИ, Telegram-каналы (DLBI, in4security) или ИБ-сообщество публикуют информацию об утечке. Зачастую компания узнаёт об этом последней — когда данные уже распространены.

Необъяснимый исходящий трафик

Большие объёмы данных, уходящие на внешние IP в нерабочее время. Особенно подозрительно: трафик на облачные хранилища (Mega, Google Drive), торрент-протокол, DNS-туннелирование.

Запросы от Роскомнадзора

Если РКН инициирует проверку без вашего уведомления — значит, информация об утечке поступила из внешних источников. В этом случае штраф за неуведомление добавляется к штрафу за саму утечку.

3Что делать если обнаружили утечку

Обнаружение утечки — начало работы, а не повод для паники. Чёткий алгоритм действий минимизирует ущерб и штрафные санкции.

Первые 2 часа: оцените масштаб

Определите: какие данные утекли (ПДн, коммерческая тайна, учётные записи), сколько записей затронуто, когда произошла утечка, какой вектор (взлом, инсайдер, ошибка конфигурации). Эта информация нужна для уведомления регуляторов.

В течение 24 часов: уведомите Роскомнадзор

Подайте предварительное уведомление через портал pd.rkn.gov.ru. Укажите: категории ПДн, предполагаемое количество субъектов, обстоятельства обнаружения, принятые меры. Неуведомление — отдельный штраф до 3 млн рублей.

В течение 72 часов: завершите расследование

Подайте результаты внутреннего расследования в Роскомнадзор: причина утечки, точный объём данных, принятые меры по устранению, план по предотвращению повторения. Привлеките IR-команду для технического расследования.

Параллельно: смените скомпрометированные учётные данные

Сбросьте пароли всех учётных записей, фигурирующих в утечке. Отзовите API-ключи, токены, сертификаты. Если утекли данные клиентов — уведомите их о необходимости сменить пароли в ваших сервисах.

В течение 2 недель: устраните причину

Закройте вектор утечки: исправьте уязвимость, уволите инсайдера, настройте контроль доступа. Внедрите мониторинг для предотвращения повторения. Подготовьте документацию для возможной проверки РКН.

Критический срок — 24 часа

С момента обнаружения утечки персональных данных у вас есть ровно 24 часа на уведомление Роскомнадзора. Пропуск срока — отдельное нарушение с штрафом до 3 млн рублей, даже если сама утечка была незначительной. Подготовьте шаблон уведомления заранее.

4Штрафы за утечку персональных данных в 2025-2026

С 30 мая 2025 года вступили в силу оборотные штрафы за утечки ПДн. Размеры значительно выросли по сравнению с предыдущими нормами.

НарушениеПервичноеПовторное
Утечка ПДн 1 000 — 10 000 субъектов3 — 5 млн ₽1-3% выручки (мин. 20 млн ₽)
Утечка ПДн 10 000 — 100 000 субъектов5 — 10 млн ₽1-3% выручки (мин. 25 млн ₽)
Утечка ПДн более 100 000 субъектов10 — 15 млн ₽1-3% выручки (мин. 25 млн, макс. 500 млн ₽)
Утечка спецкатегорий ПДн (биометрия, здоровье)До 15 млн ₽1-3% выручки (мин. 25 млн, макс. 500 млн ₽)
Неуведомление Роскомнадзора об утечкеДо 3 млн ₽До 6 млн ₽

Подробнее о требованиях 152-ФЗ и обязанностях оператора — в нашей статье Персональные данные и 152-ФЗ: обязанности компании.

Смягчающие обстоятельства

Штраф может быть снижен, если компания: своевременно уведомила РКН (в течение 24 часов), компенсировала ущерб субъектам ПДн, провела аудит и устранила причину утечки, инвестировала не менее 0,1% выручки в ИБ за последний год. Наличие действующего SOC-мониторинга рассматривается как инвестиция в ИБ.

5Как SOC предотвращает утечки данных

SOC обнаруживает и предотвращает утечки на трёх уровнях: сетевом, на конечных точках и на уровне пользовательского поведения. Комплексный подход сокращает время обнаружения утечки с 197 дней до менее чем 1 часа.

DLP-мониторинг (предотвращение утечек)

SOC контролирует каналы передачи данных: электронная почта, мессенджеры, облачные хранилища, USB-носители, печать. При обнаружении передачи конфиденциальных данных — автоматическая блокировка и уведомление аналитика.

SIEM-корреляция и UEBA

Анализ поведения пользователей (User and Entity Behavior Analytics) выявляет аномалии: массовое копирование файлов, доступ к данным вне рабочего графика, обращения к необычным базам данных. SIEM коррелирует события из множества источников для обнаружения сложных сценариев утечки.

Мониторинг даркнета и Threat Intelligence

Аналитики SOC отслеживают появление данных компании в даркнете, на хакерских форумах, в Telegram-каналах. При обнаружении — немедленное уведомление с рекомендациями по реагированию и оценкой масштаба утечки.

Контроль привилегированного доступа (PAM)

Мониторинг действий администраторов и привилегированных пользователей, которые имеют доступ к критичным данным. Запись сессий, контроль команд, алерты на подозрительные действия — снижают риск инсайдерской утечки.

<1ч

Обнаружение

утечки с SOC-мониторингом

197

Дней без SOC

среднее время обнаружения

24/7

DLP-контроль

всех каналов передачи

93%

Утечек

предотвращаются на ранней стадии

Частые вопросы

Как бесплатно проверить, утекли ли данные моей компании?

Используйте три бесплатных инструмента: haveibeenpwned.com (проверка email-адресов на вашем домене), cavalier.hudsonrock.com (проверка на компрометацию инфостилерами), Telegram-канал @dataleak (поиск по названию компании). Также настройте Google Alerts на сочетание «название компании + утечка». Для полноценного мониторинга потребуются платные Threat Intelligence платформы.

Что делать если данные компании нашлись в утечке?

Немедленно: сбросьте скомпрометированные пароли, отзовите API-ключи и токены. В течение 24 часов: уведомите Роскомнадзор (если утекли ПДн). В течение 72 часов: завершите расследование и подайте результаты. Параллельно: уведомите клиентов, установите источник утечки, устраните причину. Привлеките IR-команду для технического расследования.

Можно ли удалить свои данные из даркнета?

Практически невозможно. После публикации данные копируются, перепродаются и объединяются с другими базами. Единственная эффективная стратегия — сделать утечённые данные бесполезными: сменить пароли, отозвать токены, перевыпустить сертификаты, уведомить контрагентов о смене реквизитов. Для персональных данных клиентов — уведомить их о необходимости дополнительной осторожности.

Как часто нужно проверять компанию на утечки?

Ручная проверка — минимум раз в месяц. Но ручной мониторинг всегда запаздывает: утечка может быть опубликована и использована задолго до следующей проверки. Оптимальный вариант — автоматический непрерывный мониторинг через SOC или Threat Intelligence платформу, который уведомляет в реальном времени. Стоимость автоматического мониторинга — от 100 000 ₽/год, что несопоставимо с потенциальными штрафами.

Обязан ли я уведомлять клиентов об утечке их данных?

Федеральный закон № 152-ФЗ требует уведомить Роскомнадзор, но не содержит прямого требования уведомлять субъектов ПДн. Однако: РКН может обязать вас это сделать по итогам проверки, договоры с клиентами могут содержать такое обязательство, и своевременное уведомление клиентов рассматривается как смягчающее обстоятельство при определении штрафа. С репутационной точки зрения — уведомление повышает доверие.

Экспресс-аудит утечек — проверьте вашу компаниюЗащита персональных данных и мониторинг утечек
Теги:
утечка данных
персональные данные
152-ФЗ
мониторинг

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Дмитрий Елисеев

Дмитрий Елисеев

Специалист по информационной безопасности

С 2024 года специализируется на комплексных аудитах ИБ. Реализованные проекты: защита персональных данных в МФЦ МО, безопасность в банковской сфере, соответствие требованиям 152-ФЗ.

Читайте также