Шифрование и 2FA в CRM: как защитить данные клиентов от утечки
  • Безопасность
  • Автор: Команда CrmAI
  • Опубликовано:
Безопасность CRM шифрование 2FA защита данных

Пятница, вечер. Директор по продажам получает звонок от крупного клиента: «Нам ваш конкурент сделал предложение ровно на 3% дешевле. Откуда они знают нашу цену?» Начинается внутреннее расследование. Оказывается, бывший менеджер, уволенный месяц назад, до сих пор имел доступ к CRM. Никто не отозвал его учётную запись.

Эта история — не выдумка. Подобные случаи происходят в российских компаниях регулярно. CRM-система хранит самое ценное, что есть в бизнесе: контакты клиентов, историю переговоров, суммы сделок, коммерческие условия. По сути, это полная карта вашего бизнеса. И если эта карта попадёт не в те руки, последствия могут варьироваться от потери нескольких клиентов до многомиллионных штрафов по 152-ФЗ и полного разрушения репутации.

В этой статье разберёмся, как защитить CRM от утечек — внешних и внутренних. Без занудства и технических терминов там, где без них можно обойтись.

shifrovanie-2fa-crm-zashchita-dannyh-overview.png

Откуда берутся утечки

Когда говоришь «безопасность CRM», все представляют хакеров в капюшонах. В реальности картина другая. Большинство утечек — изнутри. И часто без злого умысла.

Три основных источника проблем:

Внешние угрозы

Классика кибербезопасности — атаки извне. Хорошая новость: от них защититься проще всего.

  • Взлом через слабые пароли (да, «qwerty123» всё ещё популярен)
  • Фишинговые письма — сотрудник кликает на «счёт от партнёра»
  • Атаки на API, если у вас есть интеграции
  • Перехват трафика в незащищённых сетях

Внутренние угрозы

Самый болезненный тип. Свои сотрудники — текущие или бывшие.

  • Уволенные менеджеры с неотозванным доступом
  • Передача базы конкурентам за вознаграждение
  • «Случайная» отправка файла не тому адресату
  • Выгрузка всей базы «на память» перед уходом

Технические уязвимости

Дыры в системе, о которых вы можете даже не подозревать.

  • Устаревшие версии ПО с известными уязвимостями
  • Резервные копии без шифрования на общем диске
  • Открытые порты и сервисы в интернет
  • Интеграции через небезопасные каналы

Интересный факт: по данным различных исследований, от 60% до 80% утечек данных связаны с человеческим фактором — либо с ошибками сотрудников, либо с их сознательными действиями. Технические взломы — меньшинство случаев.

С чего начать

Чтобы закрыть 90% рисков, не нужно быть киберэкспертом. Хватит нескольких вещей, которые большинство почему-то игнорирует.

Шифрование трафика: HTTPS обязателен

Звучит банально, но до сих пор встречаются CRM-системы, которые работают по HTTP. Это значит, что любой человек в той же Wi-Fi сети (например, в кофейне или бизнес-центре) может перехватить логин и пароль вашего сотрудника.

Что нужно проверить:

  • SSL-сертификат установлен и не просрочен (проверьте замочек в браузере)
  • Используется современный протокол TLS 1.2 или 1.3, а не устаревший SSL
  • При вводе адреса без https:// система автоматически перенаправляет на защищённую версию
  • Настроен HSTS — браузер запоминает, что этот сайт всегда должен открываться по HTTPS

Если ваша CRM — облачная, эти вопросы обычно закрывает провайдер. Если развёрнута на своих серверах — проверьте настройки с IT-отделом.

Шифрование данных «в покое»

Представьте: кто-то украл жёсткий диск с сервера (или его резервную копию). Если данные не зашифрованы, злоумышленник получит всю вашу базу клиентов в чистом виде. Шифрование «at rest» решает эту проблему — даже украденный диск будет бесполезен без ключа.

На практике это означает:

  • Полнодисковое шифрование — весь сервер с базой данных шифруется алгоритмом AES-256
  • Шифрование чувствительных полей — номера карт, паспортные данные, пароли хранятся в зашифрованном виде даже внутри базы
  • Защита резервных копий — бэкапы тоже должны быть зашифрованы, иначе проще украсть их

Двухфакторная аутентификация: почему пароля недостаточно

Пароли воруют. Их подбирают, выманивают фишингом, находят в утечках других сервисов (люди любят использовать один пароль везде). Двухфакторная аутентификация добавляет второй рубеж обороны: даже зная пароль, без второго фактора в систему не попасть.

Какой второй фактор выбрать? Зависит от баланса между безопасностью и удобством:

Способ Надёжность Удобство Наш вердикт
SMS-код Средняя — есть риск SIM-своп атак Максимально удобно Лучше, чем ничего, но есть варианты надёжнее
Приложение-аутентификатор (Google Authenticator, Яндекс.Ключ) Высокая Нужно достать телефон Оптимальный выбор для большинства
Push-уведомления Высокая Один тап по экрану Отлично, если CRM это поддерживает
Аппаратный ключ (YubiKey) Максимальная Нужно носить с собой Для топ-менеджеров и админов

Критически важный момент: 2FA должен быть обязательным для всех, а не опцией. Если оставить выбор — половина сотрудников его не включит, потому что «и так неудобно».

Политика паролей: золотая середина

Старая школа учила: меняй пароль каждые 30 дней, добавляй спецсимволы и заглавные. На практике это даёт обратный эффект — люди начинают использовать «Password1!» и клеить стикеры на монитор.

Разумный подход:

  • Минимум 12 символов — длина важнее сложности
  • Разрешите парольные фразы — «КотМурзикЛюбитРыбу2024» запомнить проще, чем «Kj#9xL!2m»
  • Блокировка после 5 неудачных попыток входа
  • Принудительная смена только при подозрении на компрометацию, а не по расписанию
  • Проверка новых паролей по базам утечек — если пароль уже «светился», система не примет его

Защита от своих

С внешними атаками разобрались. А что с главной угрозой — своими же сотрудниками? Тут нужны другие инструменты.

Принцип минимальных привилегий

Звучит сложно, а на практике всё просто: каждый сотрудник должен видеть ровно столько данных, сколько нужно для работы. Не больше.

Типичная ошибка — дать всем менеджерам доступ ко всей базе. «Вдруг клиент позвонит, а его менеджер в отпуске». Результат: любой менеджер может выгрузить всех клиентов компании.

Как должно быть:

Ролевая модель доступа (RBAC)

Разграничение прав по ролям в компании:

  • Менеджер — видит только свои сделки и клиентов
  • Руководитель отдела — видит данные своей команды
  • Директор — видит всё, но без права экспорта
  • Администратор — настраивает систему, но не видит клиентские данные

Ограничение по IP и геолокации

Дополнительный барьер для подозрительных входов:

  • Доступ только из офиса или через корпоративный VPN
  • Белый список IP для критичных операций (удаление, экспорт)
  • Блокировка входов из «экзотических» стран
  • Уведомление, когда кто-то входит с нового устройства

Аудит: знать, кто что делал

Утечка случилась — надо понять: кто и что слил. Без логирования это невозможно. Полноценный аудит — обязателен.

Что обязательно должно логироваться:

Действия с данными

  • Просмотр карточек клиентов (кто, когда, какую)
  • Изменения в данных — что было, что стало
  • Экспорт данных — в каком объёме, куда
  • Удаление записей

Действия с доступом

  • Успешные и неуспешные входы в систему
  • Смена паролей и настроек безопасности
  • Изменения прав доступа
  • Создание и удаление пользователей

Важный нюанс: логи должны храниться отдельно от основной системы и быть защищены от изменения. Иначе злоумышленник просто подчистит следы.

DLP: последний рубеж обороны

DLP (Data Loss Prevention) — это системы, которые предотвращают утечку данных на техническом уровне. Даже если сотрудник захочет «слить» базу, система не даст ему это сделать.

Что умеют DLP-системы:

  • Контроль буфера обмена — нельзя скопировать данные из CRM и вставить в мессенджер
  • Блокировка скриншотов — при попытке сделать снимок экрана он получается чёрным
  • Водяные знаки — на экспортируемых файлах добавляется метка с именем сотрудника
  • Ограничение массового экспорта — выгрузить больше N записей за раз нельзя
  • Контроль USB и облаков — нельзя скопировать файл на флешку или в Dropbox

DLP — это уже серьёзная артиллерия, которая нужна не всем. Но если у вас в CRM данные, утечка которых может стоить миллионы (или свободу по 152-ФЗ), стоит присмотреться.

Чек-лист

Хватит теории — к делу. Пройдитесь по пунктам, начните с базового уровня.

Базовый уровень — сделайте это в первую очередь

Эти пункты закрывают большинство типовых угроз. Если вы не выполнили хотя бы один — вы в зоне риска.

  • ☐ HTTPS работает, SSL-сертификат актуален (проверьте дату истечения)
  • ☐ 2FA включена и обязательна для всех пользователей без исключения
  • ☐ Настроена политика паролей: минимум 12 символов, блокировка после 5 попыток
  • ☐ Сессия автоматически завершается после 15 минут неактивности
  • ☐ Резервные копии создаются автоматически и хранятся в зашифрованном виде
  • ☐ Есть чёткая процедура: уволился сотрудник → доступ отзывается в тот же день

Продвинутый уровень — когда базовый закрыт

Эти меры защитят от более сложных атак и внутренних угроз.

  • ☐ Настроена ролевая модель: каждый видит только свои данные
  • ☐ Включено логирование всех действий (аудит)
  • ☐ Настроена IP-фильтрация или VPN для доступа
  • ☐ Экспорт данных ограничен или требует дополнительного подтверждения
  • ☐ Раз в месяц проводится ревизия прав доступа
  • ☐ Сотрудники прошли базовое обучение по безопасности (хотя бы «не кликайте на подозрительные ссылки»)

Enterprise — для крупных компаний и чувствительных данных

Если вы храните медицинские данные, финансовую информацию или работаете с госзаказчиками.

  • ☐ Единый вход (SSO) через корпоративный LDAP или SAML
  • ☐ Интегрирована DLP-система для контроля утечек
  • ☐ Логи поступают в SIEM для автоматического анализа угроз
  • ☐ Раз в год проводится penetration testing (тест на проникновение)
  • ☐ Запущена программа bug bounty для внешних исследователей
shifrovanie-2fa-crm-zashchita-dannyh-process.png

Данные утекли — что делать

Худшее случилось — данные утекли. Конкурент узнал лишнее, или безопасники поймали подозрительную активность, или бывший сотрудник что-то выложил в сеть.

Паника — враг. Действуйте по плану:

Первые 15 минут: изолируйте угрозу

Цель — остановить утечку, если она ещё продолжается.

  • Заблокируйте подозрительные учётные записи — лучше перестраховаться
  • Отключите внешний API-доступ, если он есть
  • Принудительно завершите все активные сессии (пусть все перелогинятся)
  • Сделайте снимок текущих логов — они понадобятся для расследования

Следующие 24 часа: расследование

Нужно понять масштаб проблемы и источник утечки.

  • Проанализируйте логи: кто, когда и что выгружал из системы
  • Определите масштаб: сколько записей затронуто, какие данные
  • Выясните источник: внешний взлом или внутренний инсайдер
  • Соберите доказательства — они могут понадобиться для суда или полиции

От 1 до 7 дней: реагирование

Время выполнять юридические обязательства и минимизировать ущерб.

  • Уведомите Роскомнадзор в течение 24 часов, если утекли персональные данные (это требование закона)
  • Уведомите клиентов, чьи данные пострадали — честность лучше, чем скандал позже
  • Смените все пароли, API-ключи, токены доступа
  • Закройте уязвимость, через которую произошла утечка
  • Задокументируйте всё: что произошло, когда, какие меры приняты

После инцидента: извлекаем уроки

Утечка — это больно, но это возможность стать лучше.

  • Проведите полный аудит безопасности — желательно с привлечением внешних специалистов
  • Усильте слабые места, которые выявил инцидент
  • Проведите обучение для сотрудников
  • Обновите политики и процедуры безопасности

Как устроена безопасность в CRM AI

Мы не просто рассказываем о безопасности — мы живём по этим принципам. Вот что работает «под капотом» нашей системы:

  • Шифрование везде: TLS 1.3 для передачи данных, AES-256 для хранения. Даже мы не можем прочитать ваши данные без ключа
  • Обязательная 2FA: TOTP или push-уведомления. Опция «потом» не предусмотрена
  • Гибкие роли: Настраивайте, кто что видит, вплоть до отдельных полей
  • Полный аудит: Логируем каждое действие. Если что-то случится — найдём источник
  • Резервные копии: Ежедневные, зашифрованные, хранятся в 3 географически разнесённых точках
  • Регулярные проверки: Каждый квартал — независимый penetration testing
Узнать больше о безопасности

Пять ошибок, которые совершают почти все

Видели сотни CRM-систем в разных компаниях. Одни и те же ошибки — снова и снова. Проверьте, нет ли у вас:

1. 2FA только для «важных» людей

«Директору включим, а менеджерам зачем — они же рядовые сотрудники». Проблема в том, что именно рядовых сотрудников и взламывают. У них проще пароли, они чаще кликают на фишинг, их учётные данные чаще всплывают в утечках. А через аккаунт менеджера можно выгрузить всю базу.

2. Один аккаунт на весь отдел

«У нас 20 менеджеров, а лицензий только 5 — пусть по очереди работают». В итоге при инциденте невозможно понять, кто именно совершил действие. Вся команда сидит под одним логином — значит, виноваты все и никто.

3. Забывают отзывать доступ при увольнении

Человек ушёл из компании, а его учётка живёт месяцами. Иногда — годами. HR оформил увольнение, но никто не передал информацию в IT. А бывший сотрудник в любой момент может зайти и скачать всё, что захочет.

4. Экспорт без контроля и логирования

Любой пользователь может выгрузить всю базу в Excel одной кнопкой. Без уведомлений, без ограничений, без записи в журнал. Менеджер за 5 минут до увольнения делает экспорт — и вы об этом не узнаете никогда.

5. Резервные копии хранятся «как есть»

Бэкап лежит на общем сетевом диске, доступном всем сотрудникам. Или в облаке без шифрования. Или на USB-накопителе в ящике стола. Украсть резервную копию часто проще, чем взламывать работающую систему — а данные там те же самые.

Сколько стоит НЕ защищать данные

«Безопасность — это дорого» — слышу постоянно. А теперь посчитаем, во что обходится её отсутствие.

до 18М ₽

Штраф по 152-ФЗ за утечку персональных данных. И это ещё без учёта оборотных штрафов, которые уже обсуждаются

15-30%

Клиентов уходят после публичной утечки. Причём уходят самые ценные — те, кто следит за новостями

2-4 недели

Среднее время простоя бизнеса после серьёзного инцидента — пока разбираются и восстанавливают

Репутационный ущерб. Новость об утечке живёт в поисковиках годами

А теперь сравните с затратами на нормальную защиту: настройка 2FA бесплатна, ролевая модель — несколько часов работы администратора, аудит — включён в большинство CRM из коробки. Выбор очевиден.

Не уверены в безопасности вашей CRM?

Мы можем провести экспресс-аудит ваших текущих настроек и дать конкретные рекомендации: что нужно исправить в первую очередь, что можно отложить, а что у вас уже в порядке. Занимает около часа, результат — на руках в тот же день.

Запросить аудит

Что читать дальше

Хотите углубиться в тему? Несколько статей в продолжение:

  • 152-ФЗ и CRM — подробно о законодательных требованиях и как не попасть на штраф
  • RBAC и аудит в CRM — глубже про контроль доступа и логирование действий
  • Compliance и GDPR — если работаете с европейскими клиентами или международными компаниями