Законодательные требования по 152-ФЗ
С сентября 2022 года российские компании работают по новым правилам обработки персональных данных. Закон 152-ФЗ обязывает операторов сообщать о любом факте незаконной передачи сведений в контролирующие органы. Государство установило жесткие временные рамки для реагирования. Игнорирование этих правил приводит к административным штрафам и внеплановым проверкам Роскомнадзора. Бизнес должен заранее подготовить внутренние регламенты, чтобы сотрудники знали свои роли при обнаружении взлома или случайного слива базы.
Пропуск срока уведомления Роскомнадзора считается самостоятельным нарушением закона. Оператор несет ответственность даже в том случае, если утечка произошла по вине подрядчика или внешнего злоумышленника.
Этап 1: Обнаружение инцидента и первичная фиксация
Алгоритм действий начинается в момент получения сигнала от DLP-системы, системного администратора или из внешних источников. Ответственный сотрудник немедленно созывает комиссию по расследованию инцидента. В состав группы входят руководитель IT-отдела, юрист, специалист по информационной безопасности и кадровик. Комиссия фиксирует точное время обнаружения инцидента в специальном журнале учета. Этот момент становится точкой отсчета для соблюдения законных сроков.
Технические специалисты изолируют скомпрометированные сегменты сети. Они отключают серверы от интернета, блокируют учетные записи администраторов и копируют логи систем для дальнейшего анализа. Сохранение доказательств позволяет установить вектор атаки и объем похищенных данных. Вы не должны удалять поврежденные файлы или переустанавливать системы до полного копирования образов дисков.
Этап 2: Первичное уведомление Роскомнадзора (24 часа)
Оператор направляет первое сообщение в Роскомнадзор в течение суток после обнаружения проблемы. Вы используете специальную форму на портале персональных данных. Это сообщение носит информационный характер и подтверждает факт инцидента.
Обязательные данные для первичного отчета:
- Описание инцидента: характер утечки и обстоятельства обнаружения.
- Контактные сведения: ФИО и номер телефона лица, ответственного за взаимодействие с регулятором.
- Предполагаемые причины: технический сбой, хакерская атака или действия сотрудника.
- Объем данных: примерное количество пострадавших субъектов.
- Меры защиты: действия, которые компания уже предприняла для остановки утечки.
Если вы не обладаете полной информацией, указывайте предварительные сведения. Закон разрешает уточнять данные в последующих отчетах. Главная цель этого этапа заключается в демонстрации прозрачности действий компании перед государством.
Этап 3: Внутреннее расследование и работа с ГосСОПКА
Компания обязана уведомить о случившемся Национальный координационный центр по компьютерным инцидентам (НКЦКИ). Взаимодействие происходит через систему ГосСОПКА. Субъекты критической информационной инфраструктуры делают это в обязательном порядке. Остальные операторы передают данные для пополнения базы знаний о киберугрозах. Информация из ГосСОПКА помогает другим организациям предотвратить похожие атаки.

Параллельно комиссия устанавливает круг лиц, которые имели доступ к утекшим сведениям. Вы проверяете журналы доступа к базам данных, историю подключений к VPN и почтовые архивы. Юристы оценивают риск причинения вреда правам граждан. Если злоумышленники получили доступ к биометрии или паспортным данным, уровень угрозы считается критическим.
Этап 4: Итоговое уведомление о результатах расследования (72 часа)
Второе уведомление вы подаете не позднее 72 часов с момента обнаружения инцидента. Этот документ содержит окончательные выводы комиссии. Вы описываете реальные причины произошедшего и подтверждаете закрытие уязвимости.
Результаты внутреннего расследования должны содержать информацию о принятых мерах по минимизации последствий. Роскомнадзор оценивает, насколько добросовестно оператор защищал данные до и после инцидента.
Структура финального отчета:
- Точный перечень данных: какие категории персональных данных попали в открытый доступ.
- Виновные лица: информация о внутренних нарушителях или деталях внешней атаки.
- Техническое заключение: подтверждение устранения дыры в безопасности.
- Рекомендации для субъектов: какие советы компания дала своим клиентам для защиты их интересов.
Этап 5: Коммуникация с пострадавшими пользователями
Хотя закон не всегда требует персонального оповещения каждого клиента, открытая позиция снижает риск коллективных исков. Вы публикуете официальное заявление на сайте компании или делаете рассылку по электронной почте. Сообщение должно содержать конкретные факты без лишних эмоций. Вы сообщаете пользователям, какая информация оказалась под угрозой. Предложите пострадавшим сменить пароли, выпустить новые виртуальные карты или усилить настройки двухфакторной аутентификации.
Честное информирование помогает сохранить лояльность аудитории. Клиенты ценят осведомленность о рисках больше, чем попытки скрыть факт взлома. Регулятор также учитывает добровольное информирование граждан как смягчающее обстоятельство при определении меры ответственности.
Профилактика и подготовка документации
Вы должны оформить алгоритм действий при утечке данных как локальный нормативный акт. Этот документ регламентирует порядок сбора комиссии, шаблоны уведомлений и способы связи с ГосСОПКА. Регулярный инструктаж сотрудников снижает время реакции на инцидент. Проводите киберучения, чтобы каждый специалист знал свою зону ответственности. Наличие четкой инструкции превращает хаос в структурированный процесс, который минимизирует юридические и репутационные потери бизнеса.


