Top.Mail.Ru
Колонки

Новая реальность: какие угрозы несет сбор пользовательских данных

Колонки
Алексей Смирнов
Алексей Смирнов

Менеджер по развитию бизнеса Orange Business Services

Софья Федосеева

Ежедневно интернет-пользователи генерируют эксабайты данных: поисковые запросы и почтовые сервисы, мобильные банкинги, видео- и фотохостинги, чаты в социальных сетях. В результате каждый оставляет цифровой след, а вдобавок и цифровую тень.

О том, какие последствия это несет для бизнеса и рядовых пользователей, рассказывает Алексей Смирнов, менеджер по развитию бизнеса Orange Business Services.

Новая реальность: какие угрозы несет сбор пользовательских данных

Цифровой след

Из двух терминов – цифровой след и цифровая тень – чаще всего пользователи знают только первый.

Под цифровым следом понимают все создаваемые юзером данные, которые так или иначе остаются в цифровом пространстве. Процесс создания, распространения и использования таких данных можно контролировать – полностью или частично.

Каждое устройство оставляет след вне зависимости от того, подключено оно к сети постоянно или только время от времени. К примеру, некоторые компании для сбора маркетинговой информации устанавливают в торговых точках или местах большого скопления людей специальные датчики, которые отслеживают активные Wi-Fi- и Bluetooth-модули смартфонов прохожих и записывают MAC-адреса устройств.

Фото: Unsplash

Еще один пример – операторы мобильной связи. Каждый из них может отследить, где находится абонент в конкретный момент времени, какова скорость его передвижения, сколько трафика он расходует, какие входящие и исходящие вызовы им совершались.

Как только включается телефон, данные с устройства сразу же начинают поступать на базовые станции и сервера оператора. Здесь информация хранится в течение определенного времени, так что у компании есть вся история взаимодействия с устройством абонента за конкретный период.

При желании можно сократить цифровой след до минимума. Например, расплачиваясь наличными деньгами, не используя мобильный телефон, приложения и веб-сервисы, включая браузер лишь в анонимном режиме (это, кстати, далеко не панацея).

Многие мобильные приложения собирают данные о своих пользователях, причем последние далеко не всегда об этом знают. 

В конце февраля Федеральная торговая комиссия США оштрафовала разработчиков сервиса обмена короткими видео TikTok почти на $6 млн. Как оказалось, личная информация несовершеннолетних пользователей была опубликована в открытом доступе.

Этот случай – далеко не единственный, в центре скандалов с неправомерным использованием персональной информации часто оказываются как крупные, так и мелкие компании-разработчики приложений для мобильных устройств и веб-сервисов.

Цифровая тень

Цифровая тень – менее известный термин, который тоже означает данные пользователя в цифровой среде.

Разница со «следом» состоит в том, что теневые отпечатки юзер никак не контролирует. Часто он даже не знает, что вообще где-то оставил информацию о себе.

Пример – попадание в поле зрения камеры наблюдения. Сейчас в Москве запущена система «Безопасный город», к общей сети которой подключено более 170 тысяч камер в черте города. Жители ежедневно попадают в поле зрения «Безопасного города», вне зависимости от того, сидят ли они в автомобиле или идут по улице.

Но если серверы «Безопасного города» защищены от внешнего вмешательства, то данные, поступающие с бытовых камер, гораздо более доступны для стороннего наблюдателя.

Компания «Яндекс», в частности, размещает собственные системы видеонаблюдения, которые обеспечивают работу сервисов вроде «Яндекс.Пробки». Камеры размещаются в торговых центрах, их устанавливают и обычные пользователи.

Данные со всех этих устройств могут передаваться (и передаются) по открытым каналам. Поскольку собранная информация может храниться где угодно, предсказать, кто получит к ней доступ, не получится.

Фото: Unsplash

Яркий пример цифровой тени и связанных с ней последствий – попадание женщины с бойфрендом в объективы камер автомобилей Google, а после – размещение фотографии этой пары на Google Maps.

Позже выяснится, что женщина замужем, но на снимок попал вовсе не ее супруг (тот обнаружит изображение, прокладывая маршрут по городу). Закончилась история разводом.

Избавиться от цифровой тени практически невозможно. Остается лишь минимизировать риски и делать все возможное, чтобы даже часть следа не была использована злоумышленниками.


Как собираются данные пользователей

По-разному. Имея в распоряжении ноутбук, мобильный телефон и умные часы, пользователь ежесекундно оставляет как следы, так и тень. К примеру, о владельце мобильного устройства многое знает оператор мобильной связи, а о составе трафика, то есть его интересах, осведомлены провайдеры интернет-услуг.

Во время работы в сети информацию о пользователе собирают браузер, поисковый сервис и интернет-провайдеры. Довольно ограниченный объем данных о действиях получают сами сайты, и в некоторых случаях их анализируют специальные скрипты на стороне сервера, запущенные маркетинговыми агентствами для изучения ЦА различных товаров и услуг.

Подключаясь к интернету в транспорте, пользователь также раскрывает данные о своем месторасположении местному оператору связи.

Сама по себе эта информация не представляет значительного интереса, но вкупе с предиктивной аналитикой система сможет предсказать местонахождение человека в определенное время, ориентируясь на его паттерны поведения и любимые локации.

В некоторых странах сбор персональных данных граждан поставлен на поток. В Китае, например, имеется несколько различных систем видеонаблюдения.

В рамках одной из них, Skynet Project, установлено более 20 млн камер. К 2020 году к этому числу планируется добавить еще несколько сотен миллионов устройств. Граждан идентифицируют на улице – например, для того, чтобы наказать за нарушение правил дорожного движения.

В ряде регионов Поднебесной и цифровой отпечаток, и цифровая тень гражданина значат гораздо больше, чем в любой другой стране.

Фото: SCMP


Кто и как использует собранные данные

Существует три сценария использования собранной о пользователях информации:

  • коммерческий,
  • государственный,
  • преступный.

Коммерческий

Бизнесу жизненно необходимы данные о своих клиентах или потенциальной целевой аудитории, поскольку гораздо проще взаимодействовать с покупателями, понимая их пол, возраст, социальную группу, профессиональную деятельность и хобби.

Все это способствует максимальной персонализации – двигателю прогресса, который ускоряет развитие, в частности, ритейла. Пользовательские данные помогают собирать отчеты о целевой аудитории и частоте визитов посетителей. Кроме того, анализируется длительность присутствия человека в магазине, составляются heat maps.

Фото: Unsplash

Это помогает понять, эффективно ли используется площадь магазина, удачно ли размещены товары, какие группы товаров в ближайшее время будут интересны покупателям, а какие – нет.

Торговые точки понимают, какой ассортимент выкладывать на витрины, компании – какую рекламу демонстрировать, а рекламный баннер при учете этих данных покажет более высокую конверсию, чем при демонстрации посетителю сайта случайной рекламы.

Фото: Unsplash

Социальная сеть Facebook в течение нескольких лет предлагала пользователям опробовать новый VPN-сервис Onavo. Но в условиях использования был небольшой нюанс.

При установке Onavo пользователи получали VPN-канал, а компания – личные данные пользователей. Информацию тщательно анализировали, затем Facebook на основе большой выборки формировал список трендов, актуальных для участвующих в эксперименте пользователей.

На основе анализа полученных данных социальной сети удалось увидеть увеличивающуюся популярность WhatsApp – мессенджера, который впоследствии был приобретен Facebook. Многие функции продуктов конкурирующих компаний, популярность которых выявлялась при анализе собранных данных, социальная сеть просто копировала. Так произошло со Stories из SnapChat.

Сейчас Onavo закрыт, на Facebook подали в суд и заставили прекратить работать с VPN. Тем не менее можно с уверенностью утверждать, что компания достигла текущих высот благодаря сбору и анализу пользовательских данных.

Стоит отметить, что бизнес работает с обезличенными данными пользователей уже не одно десятилетие, получая неплохие прибыли за счет изучения деперсонализированной информации различных групп пользователей. 

Компании, анализируя определенные выборки данных, снижают расходы на маркетинг, улучшают логистику и в целом повышают эффективность своей работы. В 2019 году ФРИИ предложил регламентировать и узаконить продажу личных данных пользователей.


Государственный

Он предусматривает более эффективную работу с гражданами (на основе собираемой информации), включая изоляцию нарушителей и поощрение тех, кто уважает закон. Любая страна имеет обширные возможности по сбору частных данных граждан, некоторые государства используют эту информацию.

В Китае проживает более полутора миллиардов человек. В течение нескольких лет страна использует их данные для ведения специализированного социального рейтинга (Social Credit System). Пока что этот проект носит характер пилотного и работает лишь в нескольких регионах. Задача – стимулировать граждан придерживаться законов и правовых норм, принятых как в отдельном регионе, так и во всей стране в целом.

Если гражданин не желает придерживаться правил, его могут лишить доступа к определенным социальным благам. К примеру, ограничить кредитование, возможность выезда за границу, усложнить трудоустройство – не любая компания пожелает взять на работу неблагонадежного сотрудника.

И наоборот, законопослушный член общества может получить рефинансирование кредита, его охотно выпустят за границу, предложат скидку на покупку продуктов и авиабилетов. Более того, государство может снизить стоимость коммунальных услуг и дать преимущество при поступлении в престижный вуз.

Как государство собирает информацию? Прежде всего за счет цифровизации муниципальных, коммунальных и социальных служб, полицейских отчетов и записей с камер видеонаблюдения.

Фото: Unsplash

В той или иной мере цифровой контроль за гражданами установлен практически в любой стране мира, только где-то применяются лишь отдельные элементы мониторинга, а в других местах выстраивается жесткая централизованная система.


Преступный

Наконец, криминальный мир собирает данные о своих будущих жертвах при помощи социальной инженерии. Современный киберпреступник – зачастую вовсе не технологический гений.

Это человек с хорошо развитыми коммуникационными способностями, который может обмануть сотрудника любой организации, убедив того предоставить какие-либо важные сведения о клиентах или доступы к корпоративным сервисам.

Большинство данных о потенциальных жертвах берутся из открытых источников – социальных сетей, мессенджеров, интервью. Другими словами, они используют общедоступный цифровой след, а после входят в доверие к жертве ради получения желаемого результата.

Популярный формат атаки – фишинг. Это отправка зараженных сообщений широкому кругу людей якобы от представителей крупных и уважаемых в обществе компаний.

По нашим данным, около 85% вредоносных программ распространяется при помощи фишинга. Невнимательный пользователь может открыть сохраненный в аттачменте документ и заразить собственный компьютер или даже локальную сеть предприятия. После запуска зловреда вся сеть компании оказывается под угрозой компрометации.

Порой злоумышленникам удается создать цифровую копию личности, которую можно использовать для снятия денег с чужих банковских счетов, совершения покупок от имени другого человека.

Что касается бизнеса, то для коммерческих компаний последствия взлома киберпреступниками сети могут быть особенно тяжелыми. Убытки от их действий составляют десятки и даже сотни миллионов долларов.

Фото: Unsplash

Чтобы защитить бизнес от киберпреступников, необходимо ознакомить сотрудников компании с потенциальными опасностями и дать четкие инструкции, как поступать в том либо ином случае.

Образно говоря, первая линия информационной защиты для компании – это здравый смысл каждого сотрудника: от уборщицы до генерального директора. Все должны понимать, что информация, распространяемая в социальных сетях, СМИ или мессенджерах – это источник данных для злоумышленников.

При общении в том же Facebook следует задавать себе вопрос – а не станет ли цифровой след ценным ресурсом для киберпреступников? Любая толика личной информации может однажды скомпрометировать человека и стать рычагом влияния со стороны злоумышленников.

Чтобы избежать шантажа и требований предоставить доступ к счетам организации, корпоративной информации и данных о руководстве, во время работы в интернете представьте, что рядом с вами сидит ваша мама или отец, начальник или учительница. Одобрят ли они то, что вы пишете сейчас в своем Twitter? Если нет, то стоит воздержаться.


Итог

Резюмируя, необходимо подчеркнуть, что сбор пользовательских данных сам по себе не несет негатива, если происходит без нарушения прав граждан.

Главное – необходимо понимать, кто и как планирует впоследствии использовать полученную информацию. Чем «умнее» будут становиться устройства, дома и целые города, тем больше данных будет неминуемо агрегироваться и впоследствии собираться.

Не надо бояться этого процесса, главное – не оставляйте информацию, знание которой может стать оружием против частного лица или компании. Используйте принципы «сетевой гигиены» и анализируйте свои действия, особенно в публичных сетях – это позволит минимизировать риски.


Материалы по теме:

Четыре правила безопасного пользования приложениями для знакомств

7 советов о том, как безопасно пользоваться открытыми Wi-Fi сетями

Исследование: производители Android-смартфонов обманывают пользователей о загрузке обновлений

«Такие пользователи, как мы с вами, – сладкий кусок пирога для хакера»

«Информационная безопасность — это единственное, чем я умею заниматься» — Наталья Касперская

Фото на обложке: Unsplash

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Количество фейковых приложений банков выросло на 25%
  2. 2 Crunchbase: в 1 кв. 2024 года стартапы по всему миру привлекли $66 млрд
  3. 3 67% россиян сталкивались с попытками мошенников украсть их аккаунты
  4. 4 Face ID нового времени: как работают алгоритмы распознавания лиц и можно ли их обмануть
  5. 5 Как заставить кибермошенника плакать? Соблюдайте цифровую гигиену при работе с корпоративной почтой
FutureFood
Кто производит «альтернативную» еду
Карта