Статьи

Кибербезопасность систем, используемых в маркетинге

763ce809fe286935fc864a1efb9f6db1

Современный маркетинг фактически на сто процентов перебежал в «цифру». Внешняя реклама, радио и ТВ (Телевидение (греч. — далеко и лат. video — вижу; от новолатинского televisio — дальновидение) — комплекс устройств для передачи движущегося изображения и звука на расстояние) не дают лидов и конверсии в отличие от инструментов digital-маркетинга: автоматические чат-боты и консультации, формы оборотной связи на веб-сайтах, CRM-системы, платформы для таргетинга и маркетинговых кампаний. 

Но чем выше цифровизация, тем больше опасности кибератак на цифровые сервисы и программное обеспечение, применяемые в продвижении продуктов и услуг. Ведь там аккумулируется самое «смачное» для взломщиков – клиентские базы и личные данные профилей юзеров.

О том, как можно понизить опасности кражи данных при рекламной активности, сказал Павел Яшин, управляющий службы информационной сохранности iiii Tech.

В 2022 году опосля обострения геополитической ситуации почти все представители русского бизнеса столкнулись с кражей данных. При всем этом кибератаки задели не только лишь экономически важных отраслей, таковых как банковская сфера, да и мед учреждений, служб доставки посылок и пищи, представителей сфер образования и телекоммуникаций. 

К примеру, в феврале текущего года сервис Yandex Пища сказал о утечке индивидуальной инфы – имя, фамилия, номер телефона, адресок доставки – из практически 50 миллионов заказов. В итоге вещественные убытки компании составили около 260 000 рублей, включая штрафы Роскомнадзора за утрату индивидуальных данных. Кроме этого, в отношении компании заведено уголовное дело из-за отсутствия сохранности сохранности секретной инфы. 

Таковым образом, ненадежная защита индивидуальных данных несет компании не только лишь денежные, да и репутационные опасности, также утрату приклнных клиентов. Большая часть кибератак совершаются с целью получения выгоды: шантаж, продажа баз данных. 

Более уязвимыми местами для атак стают рекламные инструменты по сбору данных и рассылки коммерческих либо акционных предложений – к примеру, сервисы для автоматической отправки электрических писем по клиентской базе. Невзирая на то, что они все предоставляют подписанное соглашение о неразглашении индивидуальных данных, которые дает отдел маркетинга заказчика рассылки, от кибератак на сто процентов никто не защищен. 

Последующее уязвимое пространство – формы оборотной связи либо подписок, которые можно повстречать на любом интернет-ресурсе. Там юзер добровольно заполняет всю индивидуальную информацию и ставит галочку, соглашаясь на ее обработку, часто даже не читая условия. Таковым образом, контакты и остальные данные могут попасть не только лишь на тот ресурс, где юзер их оставил, да и к третьим лицам. А это – спам-звонки, назойливые пуш-уведомления, мошенничество. 

В нашей компании тоже употребляются формы оборотной связи, регистрации на мероприятия. Данные из этих форм сохраняются в CRM и употребляются только для email-рассылок, но лишь в этом случае, если юзер становится нашим неизменным клиентом. Таковым образом, в нашей компании CRM выступает в качестве справочника контактов, она не интегрирована ни с какими иными сервисами и программками, соответственно, риск кражи данных мал. 

Всераспространенными каналами утечки данных являются средства коммуникации. Большая часть деловых переписок, обмен файлами и корпоративными документами бизнес стихийно перевел в всераспространенные, но не защищенные сервисы для общения, где отсутствует двойное шифрование данных, доп функции защиты обмена данными, а информация сохраняется на серверах либо в облаке. 

Таковым образом, секретные данные попадают, как минимум, в руки разрабов софта и приложений для общения, которые могут передать ее третьим лицам, или стать объектом хакерской атаки, в итоге которой данные юзеров стают достоянием третьих лиц. Это подтверждают и крайние анонсы о масштабных утечках индивидуальных данных и коммерческой инфы из корпоративных аккаунтов компаний в мессенджерах, соцсетях, игровых и банковских сервисов. 

К примеру, Zoom стал ответчиком по иску о нарушении приватности юзеров в США (Соединённые Штаты Америки – государство в Северной Америке) – люди сетовали на передачу их индивидуальных данных в Facebook*, на утечки видеозаписей и личной контактной инфы. Бизнес одномоментно отреагировал на утрату репутации самой нужной в мире площадки для видеоконференцсвязи – от использования Zoom отказались SpaceX, Apple, Гугл, NASA, Пентагон и Сенат Америки. В 2022 году в мессенджере WhatsApp отыскали уязвимости, дозволяющие взламывать телефоны на Android.

Невзирая на то, что общение в мессенджерах комфортно для клиентов, в нашей компании таковая практика отсутствует. Мы нацелены на В2В-направление, потому взаимодействие происходит по электрической почте либо через телефонные звонки. При всем этом компания также не застрахована от рисков утечки данных: сбор контактов наших возможных клиентов происходит в открытых источниках и мы не можем знать, кому принадлежат адреса электрической почты: нашим возможным клиентам либо же это ящик для сбора контактов, принадлежащий злодеям. Это быть может поддельный почтовый ящик, фейковый акк, платформа для фишинга, которая выдает себя за известную компанию, к примеру. 

Таковым образом, уязвимости для атак есть во всех каналах коммуникации, в том числе, и при телефонных переговорах. 

Серверы, на которых обычно хранятся клиентские базы данных, имеют «точки входа», через которые хакеры могут просочиться, закрепиться и избрать время для атаки. Серверы условно можно поделить на внутренние, которые употребляются только во внутренней защищенной сети, и наружные, к примеру, куда стекаются данные из форм оборотной связи. Конкретно крайние имеют бОльшую уязвимость к обычным видам кибератак. 

Попасть во внутренний сервер компании хакеру еще труднее: пройти защиту, «замаскироваться» под какую-то из корпоративных программ, длительное время находить уязвимости, чтоб употреблять их. При всем этом не будем забывать, что фактически во всех современных компаниях существует служба либо спец по информационной сохранности – в штате либо на аутсорсе. 

Конкретно он выстраивает схему защиты от внедрения снаружи: конкретно понимает собственный ландшафт, уменьшает поверхность атаки и делает ее нерентабельной за счет защитных мер. К примеру, спец по ИБ понимает, какие инструменты для сбора и хранения контактов употребляет отдел маркетинга в компании. Конкретно на входе в их он выстраивает такую защиту, чтоб хакеру пригодилось больше времени на внедрение, маскировку, поиск уязвимости, таковым образом, чтоб трудовые затраты жулика превысили потенциальную прибыль.  

Логичный вопросец: на каком шаге внедрения и использования рекламных инструментов нужно выстраивать защиту? На шаге выбора тех цифровых сервисов, которые планируется интегрировать в корпоративную IT-инфраструктуру. Потому служба информационной сохранности проводит типичный тендер: собирает все предложения от поставщиков цифровых товаров и изучает их уязвимости. 

Обычно создатели сами прописывают защитные меры в презентациях либо коммерческих предложениях, предоставляют сертификаты интернациональных проверок кибербезопасности либо демоверсии продукта для тестирования. Не считая того, у каждой компании есть собственные требования к схожим продуктам. К примеру, в нашей компании внедрение двухфакторной аутентификации и двойного шифрования является неотклонимым. Не все поставщики дают системы с таковыми опциями, но, бывают и те, кто готовы дополнить ими собственный продукт. 

Спецы по информационной сохранности обычно просматривают материалы, предоставленные поставщиком, также проводят свою проверку их надежности: рейтинги, отзывы, проверки уязвимости в открытых источниках. Время от времени даже в даркнете никто лучше взломщиков не скажет о защищенности того либо другого сервиса. Чем полноценнее будет собранная информация, тем проще будут потом выстроить защиту. 

Таковым образом, задачка службы информационной сохранности избрать более защищенный и действенный инструмент для маркетинга, обмыслить его доп защиту и доказать его достоинства. Предстоящее решение – за собственником либо управляющим бизнеса. 

*Meta признана в Рф экстремистской организацией и запрещена; обладает Facebook, Instagram, WhatsApp.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
full sex telugu indianpornxclips.com desisexvidieo حيوانات بتنيك بنات pornvideoswatch.net فيديوهات خالد يوسف سكس indian ladies fuck tubekitty.mobi pornwoman sexyfim tubepatrolporn.net cbsam اجمل نيك محارم sexdejt.org ناكها
xxx gonzo pornscan.mobi bangle sex different world girl hentaitgp.com hentai queens blade ikaw at ikaw superpinoy.net darna december 2 ji chang wook gf sikwap.mobi ww com xxxxx bengali blue film sexy themovs.info bengali hd sex
sex tips tamil erodrunks.net sex purn افلام سكس جامدة جدا annarivas.net نيك منزلى سكس مص ابزاز myvippy.com زب اسود طويل رقص سكي ohtube.net سكس امريكى نار بزاز مصرية ملبن teenagesexvids.com سكس محارم أمهات