Пятница, вечер. Директор по продажам получает звонок от крупного клиента: «Нам ваш конкурент сделал предложение ровно на 3% дешевле. Откуда они знают нашу цену?» Начинается внутреннее расследование. Оказывается, бывший менеджер, уволенный месяц назад, до сих пор имел доступ к CRM. Никто не отозвал его учётную запись.
Эта история — не выдумка. Подобные случаи происходят в российских компаниях регулярно. CRM-система хранит самое ценное, что есть в бизнесе: контакты клиентов, историю переговоров, суммы сделок, коммерческие условия. По сути, это полная карта вашего бизнеса. И если эта карта попадёт не в те руки, последствия могут варьироваться от потери нескольких клиентов до многомиллионных штрафов по 152-ФЗ и полного разрушения репутации.
В этой статье разберёмся, как защитить CRM от утечек — внешних и внутренних. Без занудства и технических терминов там, где без них можно обойтись.
Когда говоришь «безопасность CRM», все представляют хакеров в капюшонах. В реальности картина другая. Большинство утечек — изнутри. И часто без злого умысла.
Три основных источника проблем:
Классика кибербезопасности — атаки извне. Хорошая новость: от них защититься проще всего.
Самый болезненный тип. Свои сотрудники — текущие или бывшие.
Дыры в системе, о которых вы можете даже не подозревать.
Интересный факт: по данным различных исследований, от 60% до 80% утечек данных связаны с человеческим фактором — либо с ошибками сотрудников, либо с их сознательными действиями. Технические взломы — меньшинство случаев.
Чтобы закрыть 90% рисков, не нужно быть киберэкспертом. Хватит нескольких вещей, которые большинство почему-то игнорирует.
Звучит банально, но до сих пор встречаются CRM-системы, которые работают по HTTP. Это значит, что любой человек в той же Wi-Fi сети (например, в кофейне или бизнес-центре) может перехватить логин и пароль вашего сотрудника.
Что нужно проверить:
Если ваша CRM — облачная, эти вопросы обычно закрывает провайдер. Если развёрнута на своих серверах — проверьте настройки с IT-отделом.
Представьте: кто-то украл жёсткий диск с сервера (или его резервную копию). Если данные не зашифрованы, злоумышленник получит всю вашу базу клиентов в чистом виде. Шифрование «at rest» решает эту проблему — даже украденный диск будет бесполезен без ключа.
На практике это означает:
Пароли воруют. Их подбирают, выманивают фишингом, находят в утечках других сервисов (люди любят использовать один пароль везде). Двухфакторная аутентификация добавляет второй рубеж обороны: даже зная пароль, без второго фактора в систему не попасть.
Какой второй фактор выбрать? Зависит от баланса между безопасностью и удобством:
| Способ | Надёжность | Удобство | Наш вердикт |
|---|---|---|---|
| SMS-код | Средняя — есть риск SIM-своп атак | Максимально удобно | Лучше, чем ничего, но есть варианты надёжнее |
| Приложение-аутентификатор (Google Authenticator, Яндекс.Ключ) | Высокая | Нужно достать телефон | Оптимальный выбор для большинства |
| Push-уведомления | Высокая | Один тап по экрану | Отлично, если CRM это поддерживает |
| Аппаратный ключ (YubiKey) | Максимальная | Нужно носить с собой | Для топ-менеджеров и админов |
Критически важный момент: 2FA должен быть обязательным для всех, а не опцией. Если оставить выбор — половина сотрудников его не включит, потому что «и так неудобно».
Старая школа учила: меняй пароль каждые 30 дней, добавляй спецсимволы и заглавные. На практике это даёт обратный эффект — люди начинают использовать «Password1!» и клеить стикеры на монитор.
Разумный подход:
С внешними атаками разобрались. А что с главной угрозой — своими же сотрудниками? Тут нужны другие инструменты.
Звучит сложно, а на практике всё просто: каждый сотрудник должен видеть ровно столько данных, сколько нужно для работы. Не больше.
Типичная ошибка — дать всем менеджерам доступ ко всей базе. «Вдруг клиент позвонит, а его менеджер в отпуске». Результат: любой менеджер может выгрузить всех клиентов компании.
Как должно быть:
Разграничение прав по ролям в компании:
Дополнительный барьер для подозрительных входов:
Утечка случилась — надо понять: кто и что слил. Без логирования это невозможно. Полноценный аудит — обязателен.
Что обязательно должно логироваться:
Важный нюанс: логи должны храниться отдельно от основной системы и быть защищены от изменения. Иначе злоумышленник просто подчистит следы.
DLP (Data Loss Prevention) — это системы, которые предотвращают утечку данных на техническом уровне. Даже если сотрудник захочет «слить» базу, система не даст ему это сделать.
DLP — это уже серьёзная артиллерия, которая нужна не всем. Но если у вас в CRM данные, утечка которых может стоить миллионы (или свободу по 152-ФЗ), стоит присмотреться.
Хватит теории — к делу. Пройдитесь по пунктам, начните с базового уровня.
Эти пункты закрывают большинство типовых угроз. Если вы не выполнили хотя бы один — вы в зоне риска.
Эти меры защитят от более сложных атак и внутренних угроз.
Если вы храните медицинские данные, финансовую информацию или работаете с госзаказчиками.
Худшее случилось — данные утекли. Конкурент узнал лишнее, или безопасники поймали подозрительную активность, или бывший сотрудник что-то выложил в сеть.
Паника — враг. Действуйте по плану:
Цель — остановить утечку, если она ещё продолжается.
Нужно понять масштаб проблемы и источник утечки.
Время выполнять юридические обязательства и минимизировать ущерб.
Утечка — это больно, но это возможность стать лучше.
Мы не просто рассказываем о безопасности — мы живём по этим принципам. Вот что работает «под капотом» нашей системы:
Видели сотни CRM-систем в разных компаниях. Одни и те же ошибки — снова и снова. Проверьте, нет ли у вас:
«Директору включим, а менеджерам зачем — они же рядовые сотрудники». Проблема в том, что именно рядовых сотрудников и взламывают. У них проще пароли, они чаще кликают на фишинг, их учётные данные чаще всплывают в утечках. А через аккаунт менеджера можно выгрузить всю базу.
«У нас 20 менеджеров, а лицензий только 5 — пусть по очереди работают». В итоге при инциденте невозможно понять, кто именно совершил действие. Вся команда сидит под одним логином — значит, виноваты все и никто.
Человек ушёл из компании, а его учётка живёт месяцами. Иногда — годами. HR оформил увольнение, но никто не передал информацию в IT. А бывший сотрудник в любой момент может зайти и скачать всё, что захочет.
Любой пользователь может выгрузить всю базу в Excel одной кнопкой. Без уведомлений, без ограничений, без записи в журнал. Менеджер за 5 минут до увольнения делает экспорт — и вы об этом не узнаете никогда.
Бэкап лежит на общем сетевом диске, доступном всем сотрудникам. Или в облаке без шифрования. Или на USB-накопителе в ящике стола. Украсть резервную копию часто проще, чем взламывать работающую систему — а данные там те же самые.
«Безопасность — это дорого» — слышу постоянно. А теперь посчитаем, во что обходится её отсутствие.
Штраф по 152-ФЗ за утечку персональных данных. И это ещё без учёта оборотных штрафов, которые уже обсуждаются
Клиентов уходят после публичной утечки. Причём уходят самые ценные — те, кто следит за новостями
Среднее время простоя бизнеса после серьёзного инцидента — пока разбираются и восстанавливают
Репутационный ущерб. Новость об утечке живёт в поисковиках годами
А теперь сравните с затратами на нормальную защиту: настройка 2FA бесплатна, ролевая модель — несколько часов работы администратора, аудит — включён в большинство CRM из коробки. Выбор очевиден.
Мы можем провести экспресс-аудит ваших текущих настроек и дать конкретные рекомендации: что нужно исправить в первую очередь, что можно отложить, а что у вас уже в порядке. Занимает около часа, результат — на руках в тот же день.
Запросить аудитХотите углубиться в тему? Несколько статей в продолжение: