12 марта 2026 г.
1 марта 2026 года в России заработал Федеральный регистр лиц с отдельными заболеваниями — электронная база, в которую медучреждения обязаны передавать данные пациентов с 12 группами болезней. В системе хранится большое количество данных: ФИО, дата и место рождения, паспортные данные, СНИЛС, полис ОМС, адрес, а также дата и методология постановки диагноза, даже назначения врача. Удалить запись о человеке из базы нельзя, даже если он полностью выздоровел.
Доступ к регистру есть у широкого круга лиц: врачей и фармацевты, Минздрава, Росздравнадзора, МВД, Росстата и региональных властей. Что это значит для безопаснадости персональных данных в медицине, объясняет Екатерина Витенбург, старший консультант по информационной безопасности компании Б-152.
Статистика утечек персональных данных в сфере здравоохранения
В 2025 году общее количество утечек конфиденциальных данных из медицинских организаций во всём мире снизилось на 55,7% относительно 2024 года. Если говорить только о России, то утечек стало меньше на 12,5%. Российская Федерация в антирейтинге по утечкам в здравоохранении находится на втором месте, на нашу страну приходится 8,1% всех зарегистрированных инцидентов. Лидируют США с 55,8%, замыкает тройку Индия с показателем 4,1%.
Несмотря на общее снижение, динамика тревожная. С проблемой столкнулись 38% отечественных медучреждений. Причем в 84% случаев сотрудники допускали нарушения неумышленно, что свидетельствует с низкой цифровой грамотности персонала. И эта проблема захватывает буквально все сферы — почти половина российских компаний признаются в утечке ПДн по вине штатных специалистов.
Чаще всего объектом утечек становятся чувствительные персональные данные, в частности, содержащие врачебную тайну. Также утекают внутренние документы и служебная переписка, финансовая информация, реже — техническая документация и интеллектуальная собственность. Не всегда в утечках виноваты медицинские учреждения — 40% инцидентов происходят на стороне страховых компаний и других контрагентов, которые занимаются обработкой персональных данных пациентов.
Чем опасны утечки для клиник и для их пациентов: мировая практика
Для самих компаний последствия утечек представляют из себя денежные штрафы и потерю репутации. Стоит сказать, что репутационные риски носят скорее временный характер из-за слабого развития института репутации в России. Для пациентов — все сильно иначе. Они могут сталкиваться с оскорблениями, стигматизацией, шантажом и даже выслеживанием. Рассмотрим реальные примеры из мировой практики:
-
Группировка вымогателей Hunters International получила доступ к персональным данным пациентов онкологического центра Fred Hutchinson в Сиэтле. Люди начали получать угрозы — хакеры требовали заплатить им, обещая в противном случае продать информацию о них в даркнете. Некоторым также угрожали «сваттингом» — ложными вызовами спецслужб. Суд постановил компании выплатить компенсацию пострадавшим в размере 11,5 млн долл., и ещё 13,5 млн долл. выделить на усиление кибербезопасности.
-
В Финляндии утечка персональных данных привела к ещё более печальным последствиям. Хакер взломал систему психотерапевтического центра Vastaamo и шантажировал пациентов, жертвами утечки стали 33 тысячи человек, из них более 21 тысячи подверглись вымогательству, а некоторые покончили жизнь самоубийством. Личность преступника установили по цифровым следам: следствие доказало, что кражу данных он осуществил через сервер, которым регулярно пользовался с применением его IP-адреса и ключа шифрования. Хакера суд приговорил к 6 годам лишения свободы, а бывшего гендиректора Vastaamo — к трём месяцам условно за нарушение закона о защите данных, что косвенно способствовало утечке.
-
В России суд вынес приговор заведующему отделением городской больницы Башкортостана за утечку персональных данных несовершеннолетней. Используя служебный доступ к ЕГИСЗ, он по просьбе знакомого сфотографировал результаты медосмотра девушки и переслал изображение. Медика признали виновным по ч. 3 ст. 272 и ч. 2 ст. 137 УК: наказание составило 10 месяцев ограничения свободы, штраф 100 тысяч рублей и конфискация мобильного телефона, с которого велась пересылка.
-
Есть и крупные утечки из государственных медучреждений — в даркнете оказалась база данных пациентов Нижнекамской центральной районной больницы. Злоумышленники выставили на продажу 4,3 млн записей о пациентах с ФИО, датами рождения, паспортными данными, СНИЛС, номерами телефонов, домашними адресами, диагнозами и названиями медучреждений, в которые они обращались. Минздрав Татарстана подтвердил факт утечки, связав его с нарушениями со стороны отдельных сотрудников.
-
В конце июля 2025 года хакерская группировка Silent Crow заявила, что получила полный доступ к сети МИС, обслуживающей жителей Москвы и Московской области. Общий объем похищенных данных злоумышленники оценили в 17 терабайт, в массив вошли личные данные пациентов, амбулаторные карты, истории обращений, диагнозы, результаты анализов, назначения и схемы лечения. Кроме того, хакеры получили внутренние идентификаторы медперсонала, логины, права доступа, техническую документацию и ключи доступа к сервисам. Департамент здравоохранения Москвы и Минздраве Московской области факт утечки не признали и не дали комментарии, лишь заявив, что данный сегмент ЕМИАС проходит тщательную проверку и анализ.
Чем может обернуться принудительный сбор медицинских данных
Данные о пациентах попадают в единую систему автоматически, без получения согласия и без возможности что-либо исправить или удалить. Даже если человек здоров, запись остаётся в базе навсегда.
А ведь в регистре хранятся не только финальные диагнозы, но и промежуточные состояния. По сути, любой визит к специалисту или откровенный разговор с врачом становятся основанием для внесения в систему. То есть понятие медицинской тайны исчезает, а список ведомств, у которых есть доступ к базе, настолько широк, что проконтролировать целесообразность каждого запроса практически невозможно.
Кроме утечек персональных данных, существует еще одна опасная угроза — искажение медицинских данных, что может привести к последствиям большего масштаба. В подмене потенциально заинтересован довольно большой круг лиц — это страховые компании, которые на фоне отягощения диагноза получают возможность законно отказывать в выплатах и повышать стоимость полисов, или лица, которые занимаются статистикой, составлением рейтингов, распределением бюджета.
Разработчики объясняют нововведение благородными целями: мониторинг заболеваемости, планирование бюджета на лекарства и кадров, освобождение врачей от бумажной работы. Однако на практике концентрация сверхчувствительных данных в едином хранилище создает условия для крупных утечек и злоупотреблением служебным положением.
Есть вероятность, что граждане не захотят, чтобы их диагнозы и обращения в принципе отслеживались и попадали в систему, а это значит — высока вероятность, что они будут отказываться от официальной медицины и лечиться у нелегальных специалистов, что выльется в развитие теневого сегмента медицинского рынка.
Как сделать регистр неприступным для хакеров
Россия идет по пути цифровизации, поэтому создание единого реестра было неизбежно: он помогает быстрее обслуживать пациентов, чтобы им не приходилось каждый раз приносить с собой кипы бумажных документов, а также собирать статистику и планировать бюджет. Сложность в том, что чем больше данных хранится в одном месте, тем выше требования к их защите, и очень важно с самого начала выстроить надежную архитектуру безопасности, которая не заканчивается утверждением регламента и должна непрерывно поддерживаться на всех уровнях: от технических специалистов до врачей и сотрудников госструктур.
В идеальной модели использования системы пользователи получают доступ только к тем данным, которые нужны для выполнения конкретной задачи, и ровно на то время, пока эта задача решается. Каждое действие в системе логируется, а логи хранятся в защищенном контуре, чтобы исключить возможность их подчистки. При расследовании инцидентов по ним можно понять, кто, когда и зачем обращался к информации.
А чтобы подобных инцидентов было как можно меньше, необходимо доносить до пользователей информацию об ответственности за нарушения. Сейчас многие не осознают, что разглашение персональных данных и тем более и искажение — это серьезное преступление, за которое предусмотрены штрафы до 300 тыс. рублей и даже уголовная ответственность, которая наступает, если действия затронули частную жизнь и причинили существенный вред гражданам.
И всё же человеческий фактор остается слабым местом. Сотрудник может случайно передать доступ злоумышленнику, ведь социальная инженерия в 2026 году очень сильная. Поэтому безопасность данных — это зона ответственности не только ИТ-специалистов, но и руководителей медицинских организаций, которые должны регулярно проводить тренинги по кибер гигиене и контролировать, что требования действительно исполняются.
Как сделать безопасным хранение данных:
- соблюдать правила гарантированного удаления ПДн по достижения цели обработки ПДн;
- на местах осуществлять контроль доступа к системе, правила предоставления доступна, исключающий использование 1 учётной записи несколькими людьми;
- периодически проводить тестирование функционала системы, подтверждающее, что доступ к данным реализован корректно;
- проводить обучение сотрудников на местах, показывая базовые правила обеспечения безопасности работы в системе;
- своевременно выявлять инциденты, связанные с обработкой и защитой ПДн.
Нет сомнений, что система технически и документарно защищена на самом высоком уровне. Проблема всегда в тех, кто пользуется этой системой и тех, кто её администрииует.
Источник: Екатерина Витенбург, старший консультант по информационной безопасности компании Б-152
















