Кибербезопасность систем, используемых в маркетинге | Статьи SEOnews
Но чем выше цифровизация, тем больше опасности кибератак на цифровые сервисы и программное обеспечение, используемые в продвижении продуктов и услуг. Ведь там аккумулируется самое «вкусное» для взломщиков – клиентские базы и собственные данные профилей юзеров.
О том, как можнож понизить опасности кражи данных при рекламной активности, поведал Павел Яшин, управляющий службы информационной сохранности iiii Tech.
В 2022 году опосля обострения геополитической ситуации фактически все представители русского бизнеса столкнулись с кражей данных. При всем этом кибератаки коснулись не совсем лишь экономически означаемых отраслей, таковых как банковская сфера, но и мед учреждений, служб доставки посылок и пищи, представителей сфер образования и телекоммуникаций.
К примеру, в феврале текущего года сервис Яндекс Пища сказал о утечке индивидуальной инфы – имя, фамилия, номер телефона, адресок доставки – из почти 50 миллионов заказов. В итоге материальные убытки компании составили около 260 000 рублей, включая штрафы Роскомнадзора за утрату индивидуальных данных. Кроме этого, в отношении компании заведено уголовное дело из-за неимения сохранности сохранности конфиденциальной инфы.
Таковым образом, ненадежная охрана индивидуальных данных несет компании не совсем лишь денежные, но и репутационные опасности, также утрату приклнных клиентов. Большая часть кибератак совершаются с целью получения выгоды: шантаж, продажа баз данных.
Более уязвимыми местами для атак стают рекламные приборы по сбору данных и рассылки коммерческих или акционных предложений – к примеру, сервисы для автоматической отправки электронных писем по клиентской базе. Невзирая на то, что все они предоставляют подписанное соглашение о неразглашении индивидуальных данных, которые дает отдел маркетинга заказчика рассылки, от кибератак вполне никто не защищен.
Последующее уязвимое место – формы обратной связи или подписок, которые можнож встретить на любом интернет-ресурсе. Там юзер добровольно наполняет всю индивидуальную информацию и ставит галочку, соглашаясь на ее обработку, часто даже не читая условия. Таковым образом, контакты и иные данные могут попасть не совсем лишь на тот ресурс, где юзер их оставил, но и к третьим личикам. А это – спам-звонки, докучливые пуш-уведомления, мошенничество.
В нашей компании тоже употребляются формы обратной связи, регистрации на мероприятия. Данные из этих форм сохраняются в CRM и употребляются необыкновенно для email-рассылок, но лишь в том случае, ежели юзер становится нашим неизменным клиентом. Таковым образом, в нашей компании CRM выступает в качестве справочника контактов, она не интегрирована ни с какими иными сервисами и програмками, соответственно, риск кражи данных мал.
Распространенными каналами утечки данных являются средства коммуникации. Большая часть деловых переписок, размен файлами и корпоративными документами бизнес стихийно перевел в распространенные, но не защищенные сервисы для общения, где отсутствует двойное шифрование данных, доп функции охраны размена данными, а информация сохраняется на серверах или в облаке.
Таковым образом, конфиденциальные данные попадают, как минимум, в руки разрабов софта и прибавлений для общения, которые могут передать ее третьим личикам, или стать объектом хакерской атаки, в итоге которой данные юзеров стают имуществом третьих лиц. Это подтверждают и заключительные новинки о масштабных утечках индивидуальных данных и коммерческой инфы из корпоративных аккаунтов компаний в мессенджерах, соцсетях, игровых и банковских сервисов.
К примеру, Zoom стал ответчиком по иску о нарушении приватности юзеров в США – люди жаловались на передачу их индивидуальных данных в Facebook*, на утечки видеозаписей и собственной контактной инфы. Бизнес моментально отреагировал на утрату репутации самой нужной в мире площадки для видеоконференцсвязи – от использования Zoom отказались SpaceX, Apple, Google, NASA, Пентагон и Сенат Америки. В 2022 году в мессенджере WhatsApp отыскали уязвимости, дозволяющие взламывать телефоны на Android.
Невзирая на то, что общение в мессенджерах комфортно для клиентов, в нашей компании таковая практика отсутствует. Мы нацелены на В2В-направление, потому взаимодействие происходит по электронной почте или через телефонные звонки. При всем этом компания также не застрахована от рисков утечки данных: сбор контактов наших возможных клиентов происходит в открытых источниках и мы не можем знать, кому принадлежат адреса электронной почты: нашим возможным клиентам или же это ящик для сбора контактов, принадлежащий злодеям. Это быть может фальшивый почтовый ящик, фейковый аккаунт, платформа для фишинга, которая выдает себя за знаменитую компанию, к примеру.
Таковым образом, уязвимости для атак есть во всех каналах коммуникации, в том числе, и при телефонных переговорах.
Серверы, на которых традиционно хранятся клиентские базы данных, имеют «точки входа», через которые хакеры могут просочиться, закрепиться и выбрать время для атаки. Серверы условно можнож поделить на внутренние, которые употребляются необыкновенно во внутренней защищенной сети, и наружные, к примеру, куда стекаются данные из форм обратной связи. Конкретно заключительные имеют бОльшую уязвимость к обычным видам кибератак.
Попасть во внутренний сервер компании хакеру еще труднее: пройти охрану, «замаскироваться» под какую-то из корпоративных программ, длинное время отыскивать уязвимости, чтоб применять их. При всем этом не будем забывать, что фактически во всех идущих в ногу со временем компаниях существует служба или спец по информационной сохранности – в штате или на аутсорсе.
Конкретно он выстраивает схему охраны от внедрения извне: подробно знает собственный ландшафт, уменьшает поверхность атаки и делает ее безвыгодной за счет защитных мер. К примеру, спец по ИБ знает, какие приборы для сбора и хранения контактов употребляет отдел маркетинга в компании. Конкретно на входе в их он выстраивает такую охрану, чтоб хакеру пригодилось больше медли на внедрение, маскировку, поиск уязвимости, таковым образом, чтоб трудовые затраты плута превысили потенциальную прибыль.
Логичный вопросец: на каком этапе внедрения и применения маркетинговых приборов нужно выстраивать охрану?На шаге выбора тех цифровых сервисов, которые планируется интегрировать в корпоративную IT-инфраструктуру. Потому служба информационной сохранности проводит необыкновенный тендер: собирает все предложения от поставщиков цифровых продуктов и изучает их уязвимости.
Традиционно создатели сами прописывают защитные меры в презентациях или коммерческих предложениях, предоставляют сертификаты интернациональных проверок кибербезопасности или демоверсии продукта для тестирования. Не считая того, у каждой компании есть собственные требования к сходственным продуктам. К примеру, в нашей компании внедрение двухфакторной аутентификации и двойного шифрования является обязательным. Не многие поставщики предоставляют системы с таковыми опциями, но, посещают и те, кто готовы дополнить ними собственный продукт.
Профессионалы по информационной сохранности традиционно просматривают мат-лы, предоставленные поставщиком, также проводят свою проверку их надежности: рейтинги, отзывы, проверки уязвимости в открытых источниках. Время от времени даже в даркнете никто лучше взломщиков не скажет о защищенности того или другого сервиса. Чем полноценнее будет собранная информация, тем проще будут потом выстроить охрану.
Таковым образом, задачка службы информационной сохранности выбрать более защищенный и действенный инструмент для маркетинга, обмыслить его доп охрану и обосновать его превосходства. Последующее решение – за владельцем или управляющим бизнеса.
*Meta признана в Рф экстремистской организацией и воспрещена; обладает Facebook, Instagram, WhatsApp.
Статьи
Комментариев 0