12 марта 2026 г.

Екатерина Витенбург

1 марта 2026 года в России заработал Федеральный регистр лиц с отдельными заболеваниями — электронная база, в которую медучреждения обязаны передавать данные пациентов с 12 группами болезней. В системе хранится большое количество данных: ФИО, дата и место рождения, паспортные данные, СНИЛС, полис ОМС, адрес, а также дата и методология постановки диагноза, даже назначения врача. Удалить запись о человеке из базы нельзя, даже если он полностью выздоровел.

Доступ к регистру есть у широкого круга лиц: врачей и фармацевты, Минздрава, Росздравнадзора, МВД, Росстата и региональных властей. Что это значит для безопаснадости персональных данных в медицине, объясняет Екатерина Витенбург, старший консультант по информационной безопасности компании Б-152.

Статистика утечек персональных данных в сфере здравоохранения

В 2025 году общее количество утечек конфиденциальных данных из медицинских организаций во всём мире снизилось на 55,7% относительно 2024 года. Если говорить только о России, то утечек стало меньше на 12,5%. Российская Федерация в антирейтинге по утечкам в здравоохранении находится на втором месте, на нашу страну приходится 8,1% всех зарегистрированных инцидентов. Лидируют США с 55,8%, замыкает тройку Индия с показателем 4,1%.

Несмотря на общее снижение, динамика тревожная. С проблемой столкнулись 38% отечественных медучреждений. Причем в 84% случаев сотрудники допускали нарушения неумышленно, что свидетельствует с низкой цифровой грамотности персонала. И эта проблема захватывает буквально все сферы — почти половина российских компаний признаются в утечке ПДн по вине штатных специалистов.

Чаще всего объектом утечек становятся чувствительные персональные данные, в частности, содержащие врачебную тайну. Также утекают внутренние документы и служебная переписка, финансовая информация, реже — техническая документация и интеллектуальная собственность. Не всегда в утечках виноваты медицинские учреждения — 40% инцидентов происходят на стороне страховых компаний и других контрагентов, которые занимаются обработкой персональных данных пациентов.

Чем опасны утечки для клиник и для их пациентов: мировая практика

Для самих компаний последствия утечек представляют из себя денежные штрафы и потерю репутации. Стоит сказать, что репутационные риски носят скорее временный характер из-за слабого развития института репутации в России. Для пациентов — все сильно иначе. Они могут сталкиваться с оскорблениями, стигматизацией, шантажом и даже выслеживанием. Рассмотрим реальные примеры из мировой практики:

  • Группировка вымогателей Hunters International получила доступ к персональным данным пациентов онкологического центра Fred Hutchinson в Сиэтле. Люди начали получать угрозы — хакеры требовали заплатить им, обещая в противном случае продать информацию о них в даркнете. Некоторым также угрожали «сваттингом» — ложными вызовами спецслужб. Суд постановил компании выплатить компенсацию пострадавшим в размере 11,5 млн долл., и ещё 13,5 млн долл. выделить на усиление кибербезопасности.

  • В Финляндии утечка персональных данных привела к ещё более печальным последствиям. Хакер взломал систему психотерапевтического центра Vastaamo и шантажировал пациентов, жертвами утечки стали 33 тысячи человек, из них более 21 тысячи подверглись вымогательству, а некоторые покончили жизнь самоубийством. Личность преступника установили по цифровым следам: следствие доказало, что кражу данных он осуществил через сервер, которым регулярно пользовался с применением его IP-адреса и ключа шифрования. Хакера суд приговорил к 6 годам лишения свободы, а бывшего гендиректора Vastaamo — к трём месяцам условно за нарушение закона о защите данных, что косвенно способствовало утечке.

  • В России суд вынес приговор заведующему отделением городской больницы Башкортостана за утечку персональных данных несовершеннолетней. Используя служебный доступ к ЕГИСЗ, он по просьбе знакомого сфотографировал результаты медосмотра девушки и переслал изображение. Медика признали виновным по ч. 3 ст. 272 и ч. 2 ст. 137 УК: наказание составило 10 месяцев ограничения свободы, штраф 100 тысяч рублей и конфискация мобильного телефона, с которого велась пересылка.

  • Есть и крупные утечки из государственных медучреждений — в даркнете оказалась база данных пациентов Нижнекамской центральной районной больницы. Злоумышленники выставили на продажу 4,3 млн записей о пациентах с ФИО, датами рождения, паспортными данными, СНИЛС, номерами телефонов, домашними адресами, диагнозами и названиями медучреждений, в которые они обращались. Минздрав Татарстана подтвердил факт утечки, связав его с нарушениями со стороны отдельных сотрудников.

  • В конце июля 2025 года хакерская группировка Silent Crow заявила, что получила полный доступ к сети МИС, обслуживающей жителей Москвы и Московской области. Общий объем похищенных данных злоумышленники оценили в 17 терабайт, в массив вошли личные данные пациентов, амбулаторные карты, истории обращений, диагнозы, результаты анализов, назначения и схемы лечения. Кроме того, хакеры получили внутренние идентификаторы медперсонала, логины, права доступа, техническую документацию и ключи доступа к сервисам. Департамент здравоохранения Москвы и Минздраве Московской области факт утечки не признали и не дали комментарии, лишь заявив, что данный сегмент ЕМИАС проходит тщательную проверку и анализ.

Чем может обернуться принудительный сбор медицинских данных

Данные о пациентах попадают в единую систему автоматически, без получения согласия и без возможности что-либо исправить или удалить. Даже если человек здоров, запись остаётся в базе навсегда.

А ведь в регистре хранятся не только финальные диагнозы, но и промежуточные состояния. По сути, любой визит к специалисту или откровенный разговор с врачом становятся основанием для внесения в систему. То есть понятие медицинской тайны исчезает, а список ведомств, у которых есть доступ к базе, настолько широк, что проконтролировать целесообразность каждого запроса практически невозможно.

Кроме утечек персональных данных, существует еще одна опасная угроза — искажение медицинских данных, что может привести к последствиям большего масштаба. В подмене потенциально заинтересован довольно большой круг лиц — это страховые компании, которые на фоне отягощения диагноза получают возможность законно отказывать в выплатах и повышать стоимость полисов, или лица, которые занимаются статистикой, составлением рейтингов, распределением бюджета.

Разработчики объясняют нововведение благородными целями: мониторинг заболеваемости, планирование бюджета на лекарства и кадров, освобождение врачей от бумажной работы. Однако на практике концентрация сверхчувствительных данных в едином хранилище создает условия для крупных утечек и злоупотреблением служебным положением.

Есть вероятность, что граждане не захотят, чтобы их диагнозы и обращения в принципе отслеживались и попадали в систему, а это значит — высока вероятность, что они будут отказываться от официальной медицины и лечиться у нелегальных специалистов, что выльется в развитие теневого сегмента медицинского рынка.

Как сделать регистр неприступным для хакеров

Россия идет по пути цифровизации, поэтому создание единого реестра было неизбежно: он помогает быстрее обслуживать пациентов, чтобы им не приходилось каждый раз приносить с собой кипы бумажных документов, а также собирать статистику и планировать бюджет. Сложность в том, что чем больше данных хранится в одном месте, тем выше требования к их защите, и очень важно с самого начала выстроить надежную архитектуру безопасности, которая не заканчивается утверждением регламента и должна непрерывно поддерживаться на всех уровнях: от технических специалистов до врачей и сотрудников госструктур.

В идеальной модели использования системы пользователи получают доступ только к тем данным, которые нужны для выполнения конкретной задачи, и ровно на то время, пока эта задача решается. Каждое действие в системе логируется, а логи хранятся в защищенном контуре, чтобы исключить возможность их подчистки. При расследовании инцидентов по ним можно понять, кто, когда и зачем обращался к информации.

А чтобы подобных инцидентов было как можно меньше, необходимо доносить до пользователей информацию об ответственности за нарушения. Сейчас многие не осознают, что разглашение персональных данных и тем более и искажение — это серьезное преступление, за которое предусмотрены штрафы до 300 тыс. рублей и даже уголовная ответственность, которая наступает, если действия затронули частную жизнь и причинили существенный вред гражданам.

И всё же человеческий фактор остается слабым местом. Сотрудник может случайно передать доступ злоумышленнику, ведь социальная инженерия в 2026 году очень сильная. Поэтому безопасность данных — это зона ответственности не только ИТ-специалистов, но и руководителей медицинских организаций, которые должны регулярно проводить тренинги по кибер гигиене и контролировать, что требования действительно исполняются.

Как сделать безопасным хранение данных:

  1. соблюдать правила гарантированного удаления ПДн по достижения цели обработки ПДн;
  2. на местах осуществлять контроль доступа к системе, правила предоставления доступна, исключающий использование 1 учётной записи несколькими людьми;
  3. периодически проводить тестирование функционала системы, подтверждающее, что доступ к данным реализован корректно;
  4. проводить обучение сотрудников на местах, показывая базовые правила обеспечения безопасности работы в системе;
  5. своевременно выявлять инциденты, связанные с обработкой и защитой ПДн.

Нет сомнений, что система технически и документарно защищена на самом высоком уровне. Проблема всегда в тех, кто пользуется этой системой и тех, кто её администрииует.

Источник: Екатерина Витенбург, старший консультант по информационной безопасности компании Б-152