Top.Mail.Ru
Колонки

Как конкуренты получают данные ваших клиентов через сотрудников

Колонки
Салават Ханов
Салават Ханов

Основатель сервиса 1Blocker

Алина Алещенко

По данным «СерчИнформ», в первом полугодии 2020 года 94% российских компаний столкнулись с утечками информации. Нередко их причиной становились не только атаки мошенников, но и действия конкурентов. Салават Ханов, основатель сервиса блокировки рекламы 1Blocker — о том, как данные ваших сотрудников попадают к конкурентам.

Как конкуренты получают данные ваших клиентов через сотрудников

Зачем конкурентам информация о ваших клиентах и сотрудниках? Самый простой и очевидный ответ — для того, чтобы улучшить свой продукт и собрать информацию для целевой рекламы. Отдельный интерес представляют сведения о документации и особенностях внутренних процессов вашей компании. Одним из каналов проникновения к защищаемым данным невольно становятся сотрудники компании. 

 

Беспечность в сети — наказуема 

Сотрудники компании — в первую очередь самые обычные пользователи интернета. А большинство сайтов и приложений отслеживают пользователей.

Технологии и сторонние сервисы позволяют им объединять данные о посещении пользователям различных ресурсов, собирать информацию об их интересах, примерном доходе, семейном положении, возрасте, образовании и даже возможных проблемах со здоровьем. Зачастую личные данные сотрудников одной компании попадают к другим компаниям без их согласия. Как это происходит?

  • 1. Трекеры

Согласно данным исследования WhoTracks.me, 62% из 10 тыс. сайтов загружают трекер Facebook. 

Рекламодатели встраивают его на свою площадку. Это может быть сайт, социальная сеть или приложение. Когда пользователь заходит на площадку, автоматически считываются данные — за 10-15 секунд. Данные могут передаваться куда-либо, даже если пользователь просто слушает музыку с телефона.

Например, при переключении трека может быть отправлен сигнал о том, что человеку нравится поп-музыка или другое музыкальное направление. Трекеры мобильных приложений предоставляют аналитикам данные о пользовательских событиях: повторные запуски или внутренние покупки.

  • 2. Почтовые рассылки

Одна компания отправляет другой письмо, в которое вставляет прозрачное изображение размерами 1х1 пикселя. При открытии письма браузер пытается скачать изображение, которое пользователь даже не видит и не подозревает о его существовании, а система трекинга считывает из запроса на скачивание информацию об IP-адресе, типе устройства, операционной системе, параметрах перехода.

Далее эти данные отправляются в компанию, которая делала рассылку. 

  • 3. Приложения

Различные приложения тоже собирают данные. Например, когда человек использует Uber или «Яндекс.такси», то передает им данные о своем местоположении и номер кредитной карты. Но некоторые приложения просят доступ и к другой информации. Например, к галерее изображений (фотографии), контактам или к личным настройкам.

Если выясняется, что человек живет в стране с высоким уровнем дохода или использует дорогой гаджет, то его можно подтолкнуть к более дорогим покупкам. Система работает так, что маркетологи заранее знают: пользователь недавно искал дорогие часы, поэтому можно подобрать для него релевантные предложения.

 

Советы компаниям, которые хотят сохранить личные данные: 

  • Используйте корпоративный VPN

В 2021 году все больше сотрудников работают удаленно, используя незащищенные общедоступные сети. Например, бесплатный Wi-fi в аэропорту или кафе. Это опасно, потому что сети не зашифрованы, и киберпреступники или другие компании могут легко подобраться к конфиденциальным файлам. Чтобы этого избежать, создайте собственный VPN для сотрудников.

Это позволит ограничить доступ к информации внутри корпоративной сети информации даже при незащищенном внешнем подключении. Например, в компании Apple доступ к внутренним ресурсам осуществляется только через корпоративный VPN. 

  • Установите правила аутентификации для сотрудников
Защита любой сложности разбивается в пух и прах использованием пароля типа «qwerty123». Определите для сотрудников ряд простых, но обязательных требований: 
— использовать достаточно сложные уникальные пароли;
— регулярно обновлять пароли своей учетной записи (можно программно установить требование смены пароля с определенной периодичностью);
— использовать многофакторную авторизацию (способ контроля доступа к информации в два этапа, с вводом пароля и подтверждающего кода).
  • Требуйте от сотрудников соблюдения правил «информационной гигиены», обучите их

Особенно важно избегать атаки, в которых киберпреступники используют социальную инженерию. Сотрудники компаний иногда сами предоставляют «лишнюю» информацию, когда дают разрешение на доступ к личным данным внутри приложений.

Без обучения сотрудникам может быть сложно распознать фишинговые мошенничества или внешние угрозы, пока не стало слишком поздно. Если сотрудник оплачивает счета, злоумышленники могут установить сторонний плагин на сайт подрядчиков. При оплате через этот плагин возможно скопировать банковские данные. Чтобы избежать этого — обращайте внимание на то, как выглядит домен при покупке.

  • Настройте программную защиту соединений

В случае, если на вашем устройстве оказалось вредоносное ПО, «отловить» и нейтрализовать его поможет антивирус. Но каким образом помешать «зловреду» отправить своему хозяину ту информацию, что он уже успел собрать? Ответ очевиден: необходимо лишить его каналов связи с внешним миром.

Специальная системная утилита под названием брандмауэр позволяет контролировать все подключения к устройству и блокировать попытки несанкционированного доступа извне, а также передачу данных наружу.

  • Зашифруйте конфиденциальные данные

Скандальные истории типа: «В метро нашли ноутбук с секретной информацией» — становятся рутиной новостной повестки. Увы, сотрудники — всего лишь люди, и они не застрахованы от ошибок, усталости или банальной забывчивости. Шифрование не защитит вашу компанию от самого факта утери жесткого диска или USB-накопителя с важной информацией.

Но оно гарантирует, что сами данные на утерянных или украденных носителях будут недоступны для посторонних. Правило очень простое: информация должна покидать пределы безопасной внутренней сети компании только в зашифрованном виде.

Фото на обложке: pixabay.com

Иллюстрация предоставлена автором.

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Crunchbase: в 1 кв. 2024 года стартапы по всему миру привлекли $66 млрд
  2. 2 Face ID нового времени: как работают алгоритмы распознавания лиц и можно ли их обмануть
  3. 3 Как заставить кибермошенника плакать? Соблюдайте цифровую гигиену при работе с корпоративной почтой
  4. 4 Как среднему бизнесу защищаться от новейших киберугроз
  5. 5 Почему неправильная настройка бэкапов дорого обходится бизнесу
DION
Что ждет рынок корпоративных коммуникаций в 2024 году?
Подробнее