Добавить в корзинуПозвонить
Найти в Дзене
Harbour Master

Запрет ChatGPT: как компании сами создают утечки

Запрещать сотрудникам ChatGPT, Алису, любые нейронки — идея, на первый взгляд, суровая, правильная и даже как будто ответственная. У безопасников сразу появляется ощущение, что они молодцы: всё перекрыли, всё запретили, всё защитили. Бумага в порядке, лицо серьёзное, галочка стоит. Но человек идёт в нейронку не затем, чтобы навредить компании. В большинстве случаев он идёт туда за удобством. Он хочет быстрее написать письмо, сократить документ, вытащить структуру, собрать мысли, навести порядок в хаосе, не тупить лишний час над тем, что можно сделать за десять минут. Иногда, конечно, да, есть и тщеславие — хочется выглядеть ловким, быстрым, умным. Но это всё равно не саботаж. Это попытка работать эффективнее. Если компания говорит: “Никаких нейронок”, — она не убивает использование нейронок. Она просто выталкивает это использование в тень. Человек всё равно пойдёт в ChatGPT. Только уже с личного телефона. Или дома с ноутбука. Или через какой-нибудь левый аккаунт. Или через VPN. Или чер

Запрещать сотрудникам ChatGPT, Алису, любые нейронки — идея, на первый взгляд, суровая, правильная и даже как будто ответственная. У безопасников сразу появляется ощущение, что они молодцы: всё перекрыли, всё запретили, всё защитили. Бумага в порядке, лицо серьёзное, галочка стоит.

Но человек идёт в нейронку не затем, чтобы навредить компании. В большинстве случаев он идёт туда за удобством. Он хочет быстрее написать письмо, сократить документ, вытащить структуру, собрать мысли, навести порядок в хаосе, не тупить лишний час над тем, что можно сделать за десять минут. Иногда, конечно, да, есть и тщеславие — хочется выглядеть ловким, быстрым, умным. Но это всё равно не саботаж. Это попытка работать эффективнее.

Если компания говорит: “Никаких нейронок”, — она не убивает использование нейронок. Она просто выталкивает это использование в тень. Человек всё равно пойдёт в ChatGPT. Только уже с личного телефона. Или дома с ноутбука. Или через какой-нибудь левый аккаунт. Или через VPN. Или через сервис, о котором безопасники вообще не знают. То есть компания не защищает себя, а добровольно выключает себе глаза.

Поэтому сильная стратегия - прямо противоположная. Не запрещать, а подсадить на свою контролируемую нейронку.

Дать человеку корпоративный, удобный, быстрый, нормальный вход в хорошую нейронку. Чтобы у него даже мысли не возникало лезть в Shadow AI, потому что здесь уже всё есть. Всё работает. Всё удобно. Всё под рукой. И не надо изворачиваться. Лучший способ убить серый обходной путь — сделать официальный путь легче, быстрее и приятнее.

Если компания даёт сотруднику контролируемый LLM-контур, то она уже может строить вокруг него защиту не на истерике, а на технологии. То есть не “мы всех подозреваем”, а “мы вам дали мощный инструмент, и теперь вокруг него выстраиваем нормальную сетку безопасности”. И вот тут в дело входят вещи, которые обычному человеку могут показаться скучными, а на самом деле это и есть вся соль: DLP, классификация данных, document fingerprinting, аудит, контроль каналов, поведенческая аналитика, OCR для изображений, скрытые маркеры, водяные знаки, honeytokens.

Например, если внутренний документ компании известен системе, если он не просто “лежит где-то на диске”, а размечен как internal, confidential или restricted, тогда компания уже может вокруг него выстроить нормальную оборону. Система знает, что это не случайная бумажка. Она знает, что это важный объект. Значит, она может смотреть, кто его открыл, кто его скачал, кто его попытался переслать, кто куски из него копировал, кто с ним возился странным образом.

Можно строить отпечаток документа. Не в смысле имени файла, а в смысле содержательного отпечатка. Тогда даже если человек переименовал файл, чуть поправил текст, вытащил кусок, вставил абзац в другое место, это всё равно можно распознать. Не всегда идеально, но уже далеко не на уровне детского сада.

Ещё сильнее работают скрытые маркеры. Разные версии документа для разных сотрудников. Незаметные отличия. Особые фразы. Специальные водяные знаки. Honeytokens — такие маленькие ловушки внутри данных. Не для того, чтобы кого-то ловить ради удовольствия, а для того, чтобы в случае утечки понимать, откуда она пошла. Это уже настоящая война брони и пушек. И довольно красивая, если смотреть на неё как на инженерную задачу.

Потом идёт endpoint DLP — защита уже на самом рабочем устройстве. Вот здесь система может видеть совсем много: копирование текста, вставку, печать, запись на USB, загрузки, архивирование, иногда даже скриншоты и screen capture. То есть ловить не только утечку “на выходе”, но и подготовку к ней. А если человек решил быть хитрее и сделал скриншот, то и это не всегда спасает. Если картинка осталась в управляемом контуре, OCR может распознать текст внутри изображения, и тот же DLP опять включится. То есть сценарий “я же не текст отправил, я картинку отправил” уже давно не выглядит таким гениальным, как лет десять назад.

Но именно здесь и начинается по-настоящему интересная граница. Потому что файлы ловить сравнительно легко. Текст — тоже. Скриншоты — уже сложнее, но всё ещё можно. Фотографию экрана на личный телефон — вот это уже тяжёлая история. А дальше остаётся последний почти аналоговый канал: человек просто запомнил и унёс в голове.

И вот тут, если честно, я уже перестаю верить в сказки про абсолютную техническую защиту. Представьте себе действительно упёртого человека. Не случайного балбеса, а именно мотивированного, параноидального, упрямого. Он ничего не копирует. Не шлёт файл. Не грузит картинку. Не вставляет кусок текста в корпоративный лог. Он просто читает, запоминает, идёт домой, садится в комнате без датчиков, достаёт отдельное устройство и надиктовывает содержание в нейронку. Через VPN, через что угодно, это уже детали. Да вот такой вот шпионский сценарий.

Здесь возможности компании резко кончаются. Да, можно закручивать режим. Можно запрещать камеры. Можно вводить no-phone zones. Можно отрезать корпоративную почту от личных устройств. Можно строить защищённые помещения. И, кстати, в реально чувствительных контурах так и делают. В Эмиратах, в офшоре, в режимных организациях — это не какая-то диковинка, а часть нормального порядка. Если компания жёстко и последовательно стоит на таких правилах, люди к этому привыкают. Мир от этого не рушится.

Но если человек уже выносит не файл, а смысл, не документ, а содержание, не цифровой объект, а кусок памяти, то ты упираешься не в кибербезопасность как таковую, а в предел контроля над человеком.

Здесь как раз есть главный смысл моей статье. Самая сильная защита компании — не паранойя. И даже не DLP.

Самая сильная защита компании — это здравый, довольный, вменяемый человек, который морально настроен на благо компании, понимает общую пользу и не чувствует себя в ней чужим. Это звучит мягче, чем любят суровые безопасники, но это фундамент. Если человек понимает, что он часть системы, если с ним говорят по-человечески, если ему дали инструмент, если не унижают его тупыми запретами, если объяснили, где красные линии и почему они красные, то вероятность того, что он начнёт городить весь этот шпионский цирк с памятью, отдельным устройством и домашними надиктовками, становится очень низкой.

Не нулевой. Но крайне низкой.

А дальше уже техника должна не заменять человеческий фундамент, а накидывать поверх него сетку. Мы все работаем как одна команда: компания, сотрудник, система защиты. Не “компания против сотрудника”, а “мы вместе против утечки”. Вот это мне кажется самым сильным принципом.

Компания говорит: мы даём вам удобный корпоративный ChatGPT. Мы заключили enterprise-договор с провайдером. Мы построили DLP. Мы размечаем данные. Мы ставим отпечатки на документы. Мы используем маркеры, ловушки, аудит, OCR, поведенческий анализ. Мы честно говорим вам, что здесь и как контролируется. Не потому, что считаем вас вором, а потому, что хотим защитить и компанию, и вас самих от случайного или глупого слива.

И сотрудник в этой модели не чувствует, что его загнали в концлагерь. Он чувствует, что ему дали мощный инструмент и взрослые правила работы с ним.

Да, остаётся крайний сценарий. Да, остаётся человек, который всё запомнил и утащил домой в голове. Но если система дошла до того, что сотрудник вынужден работать уже на таком уровне извращения, значит, в целом защита построена неплохо. Значит, обычные каналы утечки перекрыты. Значит, остался уже не массовый риск, а штучный, тяжёлый, дорогой сценарий. А это совсем другой класс задачи.

Более того, здесь уже, возможно, надо думать не только о том, как ловить, но и о том, как строить сами данные и саму компанию более антихрупко. Так, чтобы каждый отдельный кусок информации сам по себе не был смертельно ценным. Чтобы утечка одного фрагмента не давала полной картины. Чтобы архитектура данных была такой, где смысл распределён, доступы разделены, знания фрагментированы, а ключевые вещи не лежат в одном красивом пакете “укради и победи”. Но это уже действительно другая история.

А в этой истории вывод для меня простой.

Нужно строить систему, где человеческое доверие поддерживается технологией. Где сотруднику удобно работать честно. Где системе удобно предупреждать утечку. Где опасный путь становится трудным, а нормальный — лёгким и комфортным.

Идеальный фундамент любой системы — не запреты, а доверие.

Доброе имя лучше большого богатства
(Притчи 22:1)
-2