

Информационная безопасность в медицинских организациях
Утечки медицинских данных — не просто цифры в отчетах. Это реальная угроза каждому пациенту, чьи данные могут быть использованы для мошеннических схем, шантажа или манипуляций. В этом материале мы разберем, какие сведения требуют защиты, расскажем о реальных случаях утечек медданных, а также о том, как обеспечивается информационная безопасность в медицинских учреждениях.
Ситуацию с утечками красноречиво описывают следующие факты.
- За последние годы 90% медицинских учреждений столкнулись с утечками информации.
- Согласно новому исследованию Mimecast, в 2024 году человеческий фактор стал причиной 95% утечек.
- 61% утечек происходит из-за халатности внутренних сотрудников.
Специфика информационной безопасности в здравоохранении
С момента рождения и до конца жизни человека учреждения здравоохранения и страховые организации осуществляют сбор и обработку медицинских данных, касающихся его жизни и здоровья.
Медицинские данные (далее — МД) могут быть представлены в цифровом и аналоговом форматах (рентгенограммы, бланки, документация, амбулаторные карты пациентов, выписки из документов и прочие).
К числу МД относятся:
- документы о результатах лабораторных и инструментальных исследований;
- группа крови и резус-фактор;
- группа инвалидности;
- наличие заболеваний, их течение;
- гепатит- и ВИЧ-статус;
- сведения о вакцинации;
- сведения о беременности и родах;
- врачебные свидетельства;
- рецепты на лекарственные средства;
- жалобы пациентов, медицинские диагнозы, заключения и другие.
Эти и другие сведения о состоянии здоровья граждан относятся к врачебной тайне и должны охраняться по закону.
Помимо этого, учреждения здравоохранения собирают и обрабатывают данные других категорий, которые также нуждаются в защите.
Разберем их подробнее.
Персональные данные граждан
ФИО, контактный телефон, адрес проживания и регистрации, номер медицинского полиса, документы, СНИЛС, электронная почта и другие сведения, с помощью которых можно идентифицировать человека.
Персональные данные сотрудников
ФИО, данные о родственниках, образовании, о семейном положении, занимаемой должности, заработной плате, личностные характеристики.
Данные, составляющие коммерческую тайну
Корпоративные, финансовые, маркетинговые, производственные и другие сведения, утечка которых может привести к снижению прибыли или утрате конкурентного преимущества на рынке.
В этой статье мы подробно рассказали, какие сведения можно отнести к коммерческой тайне.
Статистические сведения
Паспорта терапевтических участков, контингенты обслуживаемого населения, диспансеризация населения, ведомости учета посещений, сезонной заболеваемости и проч.
Развитие информационных технологий и рост уровня компьютеризации больниц и поликлиник открыли возможность для перехода на электронные форматы ведения документации. Эффективное управление медицинской информацией требует решения множества задач, обусловленных строгими нормативными требованиями, техническими ограничениями и, конечно, необходимостью защиты МД от утечки, искажения и уничтожения.
Далее мы рассмотрим специфику сбора и обработки МД.
Особенности сбора и обработки данных в больницах и поликлиниках
Сбор, обработка и хранение медицинской информации — это комплексная задача, осложненная следующими факторами:
- значительные объемы информации — учреждения здравоохранения собирают, обрабатывают и хранят большие массивы данных;
- необходимость передачи информации между специалистами, устройствами, системами, отделениями и учреждениями;
- разнородность — данные могут быть представлены в формате компьютерной томографии, рентгенографии, УЗИ, записей врача и других;
- высокая стоимость и организационная сложность сбора — уничтожение или несанкционированное изменение при отсутствии резервных копий могут привести к непоправимым последствиям;
- необходимость строгого контроля за действиями персонала, в том числе за выпиской больничных, выпиской рецептов на лекарственные препараты с наркотическим действием, выпиской льготных рецептов, назначением группы инвалидности и проч.;
- владелец данных не может защитить их самостоятельно, так как вынужден передавать операторам, то есть больницам, поликлиникам, стоматологиям, медицинским центрам;
- обязательные требования к особенностям сбора, хранения, обработки МД со стороны регуляторов;
- острая нехватка специалистов в области кибербезопасности, нехватка бюджетов на организацию надежной и устойчивой системы защиты.
Выбор подходящей системы хранения МД зависит от специфических требований, включая доступность, скорость обработки, длительность хранения и, конечно, бюджет, который могут выделить больницы и поликлиники.
Утечки медицинских данных из учреждений здравоохранения: причины и последствия
Согласно отчету IBM, в 2024 году финансовые потери от утечек МД в здравоохранении сократились до 9,77 млн долларов по сравнению с 10,93 млн долларов в 2023 году. Тем не менее, отрасль все еще лидирует по стоимости утечек и остается главной мишенью для киберкриминала.
Согласно утверждению Trustwave, стоимость МД на черном рынке может достигать 250 долларов США за одну запись. В резком контрасте с этим даже финансовые данные, например, данные платежных карт — они оцениваются примерно в 5,40 долларов за запись.
Чувствительность медицинских данных и риски
- МД могут использоваться для мошеннических схем с медуслугами, например, оформления страховок и получения страховых выплат.
- Навязывание товаров и услуг тяжелобольным людям, родственникам умерших: услуг гадалок, знахарок, целителей, религиозных деятелей, ритуальных агентств и представителей альтернативной медицины.
- Создание поддельных медицинских карт, документов, справок, направлений, получения рецептурных медпрепаратов, оформления ложных заключений в интересах третьих лиц, например, свидетельств об инвалидности с целью незаконного получения пособий.
- Шантаж и вымогательство, дискредитация личности. Информация о заболеваниях, травмах, различных вмешательствах могут быть использованы для манипулирования людьми, оказания давления на них в личных или деловых отношениях, травли, запугивания и принуждения жертвы к определенным действиям, а также для дискредитации человека, например, раскрытия сведений о его психическом здоровье.
- Продажи на теневых форумах и различных ботах, где информация о пациентах может покупаться мошенниками и целыми преступными группировками — разумеется, в криминальных целях.
Несмотря на то, что медицинские данные — это всегда высокочувствительная, ценная информация, далеко не всегда похитители могут адекватно оценить их.
Для иллюстрации можно привести следующий пример. В ноябре 2020 года на одном из российских форумов был опубликован excel-документ, содержащий данные граждан, инфицированных туберкулезом. Каждый файл содержал ФИО, дату рождения, паспортные данные, СНИЛС, номера телефонов, адреса, а также другую медицинскую информацию. За все похищенные МД мошенники запрашивали 60 000 рублей России — незначительная сумма, учитывая степень конфиденциальности, а также размер штрафов от регуляторов, которые понесет учреждение здравоохранения в случае утечки.
Типовые правонарушения и угрозы
Инсайдерские атаки, продажа и утечка медицинских данных

По данным cnews, до 90% из всех скомпрометированных МД попадают в общий доступ по вине хакеров и работников, которые зарабатывают на сливах.
При этом основную угрозу медданным составляют внутренние специалисты. Сотрудники учреждений здравоохранения могут использовать привилегии для хищения конфиденциальных сведений с целью продажи или передачи заинтересованным лицам.
В качестве примера можно привести любопытный кейс нашего клиента, установившего DLP Falcongaze SecureTower на тестовый период. Сотрудница фармакологической организации перед увольнением попыталась похитить сведения, составляющие коммерческую тайну, стоимость которых составляла 310 000 долларов США. Примечательно, что утечку удалось выявить и предотвратить еще на этапе тестового использования.
Ознакомиться с другими остросюжетными кейсами нашей компании можно в этом разделе.
Можно привести другой красноречивый пример, поражающий бестактностью и жестокостью. Фельдшер саратовской скорой помощи передавала сведения об умерших и тяжелобольных гражданах сотрудникам заинтересованных организаций. Из-за действий фельдшера похоронные агентства выезжали по адресам умерших без вызовов и навязывали свои услуги шокированным и скорбящим родственникам.
Внешние кибератаки, внедрение вредоносного ПО
Речь идет о внедрении вирусов, троянов, червей, программ-вымогателей в информационные системы организаций здравоохранения, поликлиник, больниц, аптек, фармакологических компаний.
Нельзя не вспомнить самую крупную утечку медицинских данных в истории США. Хакеры из AlphV (BlackCat) внедрились в информационную систему страховой компании UnitedHealth и украли 6 терабайт конфиденциальной информации. Инцидент затронул рекордные 100 миллионов человек.
Глава UnitedHealth заявил, что компании пришлось выплатить злоумышленникам 22 миллиона долларов в надежде, что похищенные сведения не получат распространение. Тем не менее, хакеры условия соглашения не выполнили и совершили так называемое «мошенничество с выходом» — приняли выкуп и перестали выходить на связь. Затем стало известно, что хакер, ответственный за взлом организации UnitedHealth, потребовал выкуп повторно.
Летом 2024 года UnitedHealth заявила, что ущерб от компрометации достиг ошеломляющих 2 миллиардов долларов США.
Атаки на цепочку поставок
Речь идет об ИБ-угрозах, при которых злоумышленники компрометируют учетные записи, программное обеспечение или инфраструктуру поставщиков, чтобы получить доступ к информационной системе конечной организации.
Так, в марте 2024 года компания HealthEquity, специализирующаяся на медицинских сберегательных счетах, выявила подозрительную активность на устройстве одного из своих деловых партнеров.
Устройство поставщика было скомпрометировано злоумышленником, который похитил его учетные данные и использовал их для доступа к сервису Microsoft SharePoint.
В результате атаки злоумышленники получили доступ к чувствительной информации о 4 300 000 человек.
Ошибки персонала, человеческий фактор
Под ошибками персонала мы имеем в виду:
- переходы по фишинговым ссылкам, ввод учетных данных на фишинговых сайтах;
- случайные отправки конфиденциальных документов не тем адресатам;
- случайную установку вредоносного программного обеспечения или его компонентов на рабочие компьютеры;
- слабые, ненадежные пароли;
- утерю носителей, оставление рабочих компьютеров и носителей без присмотра;
- подключение зараженных устройств и проч.
Сотрудники были и остаются самым слабым звеном в вопросах обеспечения информационной безопасности. Так, среди всех ИБ-инцидентов целых 95% пришлось на пресловутый человеческий фактор.
Для примера можно привести резонансный инцидент, который произошел в декабре 2020 года в России. Как сообщили власти столицы, медперсонал поликлиники, обрабатывающий служебные документы, допустил передачу данных о заболевших коронавирусом москвичах. Документы содержали ПДн, в том числе номера телефонов и адреса проживания более 300 000 человек.
Еще один курьезный пример — сложные отношения Национальной службы здравоохранения Великобритании (NHS) с конфиденциальными данными. В 2011 году в одном из подразделений был утерян ноутбук с 8,6 млн записей о пациентах. Но на этом все не закончилось.
По состоянию на далекий 2012 год NHS потеряла еще 1,8 миллиона записей о пациентах. Выяснилось, что некоторые сведения были отправлены по факсу на неправильные номера, еще 230 жестких дисков, которые должны были уничтожить, обнаружили на интернет-аукционах. Но большая часть записей была просто утеряна во время переезда. Скандал повторился и в 2018 году, когда удалось установить, что из 68 больниц было утеряно или украдено почти 10 000 жизненно важных документов пациентов.
Примечательно, что описанные инциденты для NHS — не единичны.
Подделка документов и ложные записи в МИС
Пустые бланки направлений поликлиник и рецептов препаратов, а также личные печати врачей также подлежат защите. Заголовки новостей изобилуют упоминаниями хищения личных печатей докторов и представителей администраций учреждения здравоохранения, хищения пустых бланков, чтобы незаконно выписывать рецептурные препараты, получать больничные, социальные пособия и проч.
Халатное обращение с врачебной тайной
Отдельное внимание стоит уделить вопросу правильного уничтожения МД.
Новостные сводки России и СНГ изобилуют прецедентами халатного обращения с медкартами граждан. Так, вместо того чтобы уничтожать документацию в соответствии с требованиями законодательства, сотрудники некоторых российских больниц и поликлиник выбрасывали ее в мусорные контейнеры и даже сдавали на макулатуру.
В апреле 2025 года на свалке в Волгограде среди отходов медицинского центра были обнаружены медкарты, содержащие персональные данные и истории болезней россиян.
В марте 2019 года в Саратовской области десятки карт пациентов больницы были выброшены на улицу. В картах содержались ПДн, адреса регистрации, диагнозы, результаты лечения — то есть сведения, составляющие врачебную тайну.
В марте того же года экоактивисты обнаружили 69 медкарт, которые были… сданы на вторсырье.
В апреле 2023 года на свалке города Никольска были обнаружены журналы регистрации медосмотров разных организаций и карты вызовов скорой помощи с персональными данными граждан.
Нормативно-правовой аспект
Повторные правонарушения, повлекшие утечку данных, являются отягчающим обстоятельством.
Медицинские данные обрабатывают не только больницы и поликлиники
Данные о состоянии здоровья граждан собирают не только учреждения здравоохранения. Сведения, относящиеся к возможности выполнения трудовой функции работником, можно отнести к данным о состоянии здоровья, а значит, они также подлежат защите. К таким сведениям относятся: подтверждение инвалидности, временной нетрудоспособности, беременности, соответствии параметров здоровья для занимаемой должности и проч.
ПДн этой категории собирают и обрабатывают большинство организаций.
Федеральные законы и отраслевые стандарты
В Российской Федерации 30 мая 2025 года вступили в силу поправки к Федеральному закону №152-ФЗ «О персональных данных», которые, помимо прочего, ужесточают ответственность за утечку ПД специальных категорий. К специальным категориям относятся сведения о расовой принадлежности, политических взглядах, участии в профсоюзах, здоровье, половой жизни, религиозных и других убеждениях.
По состоянию на 2025 год позиция Роскомнадзора в отношении данных следующая: сведения, содержащиеся в листке нетрудоспособности, касающиеся обращений сотрудника за медицинской помощью, причин временной нетрудоспособности, установления или изменения группы инвалидности, относятся к информации о состоянии его здоровья.
В судебной практике Российской Федерации уже были прецеденты, когда прокуратура и Роскомнадзор выигрывали в судебных делах против операторов ПД (не учреждений здравоохранения), допустивших утечку.
Методы и технологии защиты информации о пациентах
- Разработка и внедрение политики информационной безопасности, регламентов и процедур ИБ. Инвентаризация информационных активов. Контроль соблюдения принятых политик персоналом.
- Ведение учета доступа к конфиденциальной информации. Внедрение системы управления учетными записями и доступами.
- Составление модели ИБ-угроз, выявление и устранение уязвимостей текущей информационной системы.
- Установка антивирусного ПО, файрвола, программного обеспечения для предотвращения вторжений.
- Обеспечение физической безопасности и защита инфраструктуры.
- Шифрование и резервное копирование медданных в течение всего жизненного цикла: сбора, обработки, хранения и уничтожения.
- Обучение персонала и формирование культуры безопасности. Проведение обучающих семинаров, своевременное информирование об ИБ-угрозах, раздача буклетов и памяток.
- Внедрение технологии мониторинга и SIEM-решений.
- Регулярный аудит принятых в организации мер безопасности.
- Установка DLP-системы как средства предотвращения утечек медданных из-за действий персонала, а также для выявления фактов коррупции и превышения полномочий сотрудниками организации.
Поведенческая аналитика и современные подходы
Сегодня поведенческая аналитика (UEBA) — это современный инструмент, который меняет сам подход к киберзащите. Вместо поиска нарушений она отслеживает привычные модели работы сотрудников и систем, а затем фиксирует отклонения. Если человек начинает действовать не так, как обычно, — UEBA подает сигнал.
Сценариев масса: неожиданный вход ночью, отправка нетипично большого количества электронных писем, резкое изменение активности в корпоративных системах. Такой анализ позволяет создавать «группы риска», прогнозировать возможные утечки и предотвращать инциденты до того, как они становятся угрозой.
Когда DLP дополняется функционалом анализа рисков, она превращается из инструмента мониторинга в полноценный центр принятия решений. Система помогает понять, какие действия сотрудников несут наибольшую угрозу компании, и подсвечивает именно те инциденты, которые требуют немедленной реакции.
Как еще DLP SecureTower помогает защищать медицинские данные?
По сведениям журнала «Информационная безопасность», каналами утечек медданных в России были и остаются бумажные документы, мессенджеры, а также подключаемые устройства с внутренней памятью и облачные платформы.
DLP-система Falcongaze SecureTower мониторит большинство информационных каналов, включая мессенджеры, социальные сети, облачные хранилища, FTP, IP-телефонию, принтеры, подключаемые устройства и электронную почту.
SecureTower автоматически анализирует перехваченные данные на предмет конфиденциальных сведений и даже их фрагментов и — если это было настроено в системе заранее — блокирует нежелательные операции.
Мы предустановили в систему более 180 политик безопасности — это 180 негативных сценариев утечки, которые можно предотвратить с установкой SecureTower. Для удобства пользователей мы разбили их по группам «Контроль использования принтера», «Подозрительная деятельность», «Утечка информации» и другие. При выявлении нарушений система автоматически уведомит офицера безопасности.
Если это необходимо, политики можно отредактировать в соответствии с потребностями безопасности каждого учреждения здравоохранения — или создать новые.
Опробовать возможности DLP-системы SecureTower можно бесплатно в течение 30 дней — без ограничений. На время тестового периода мы закрепляем за каждой компанией менеджера и технического специалиста, которые помогут настроить политики безопасности, а также обучат основам работы с системой.
Заключение и дальнейшие шаги
Обеспечение защиты МД требует системного подхода, сочетающего технические, организационные и правовые меры. Учитывая высокую чувствительность информации и уязвимость к внутренним и внешним угрозам, приоритетом должно стать формирование культуры информационной безопасности в здравоохранении и значительное сокращение влияния человеческого фактора.
Установка DLP-системы Falcongaze SecureTower позволяет существенно снизить вероятность утечки данных из-за действий медперсонала, позволяет контролировать действия сотрудников за компьютерами, выявлять подозрительное поведение и факты злоупотребления полномочиями.