Защита данных банковских карт
Узнать большеУтечка информации в большинстве случаев — это плохо. Она приводит к серьезным убыткам, урону репутации компании, проблемам с законом (если утекают персональные данные или сведения, отнесенные к государственной тайне). Но в некоторых случаях от утечки может быть польза. О ней можно говорить в случае, если утекающие потоки данных контролируются их владельцем.
Давайте разберемся, что такое контролируемая утечка информации, чем она может быть полезна бизнесу и как ее можно организовать.
Организованная утечка информации в коммерческих целях. Решаемые задачи и примеры из реальной жизни
С помощью контролируемых утечек информации можно решить, как минимум 4 маркетинговые задачи: изучение спроса или тестирование цены, информирование потребителей (клиентов), обход конкурентов, намеренное запутывание.
Контролируемые утечки информации для изучения спроса или тестирования цены
Очень часто они практикуются производителями электроники. Пример из реальной жизни — утекание в сеть сведений о цене одного из очередных поколений iPad перед его выходом в свет. В Apple сделали так, что в информационное поле просочилась информация о стоимости в 1000 долларов. В компании проанализировали реакцию пользователей, приняли все к сведению и выпустили в продажу продукт с учетом пожеланий аудитории. И таких примеров масса. Взять тот же Samsung или Xiaomi. В преддверии выхода очередного флагмана чудесным образом появляется масса и материалов об утечках. И в большинстве случаев это — сведения о цене новинки. Как правило это и есть ни что иное, как контролируемые утечки.
Как их организовать? Варианты следующие:
· «Ошибки» в email-рассылках. В этом случае в список абонентов для рассылки «случайно» попадают представители СМИ, блогеры или другие посторонние.
· Анонимная отправка информации от инсайдера. Распространенная практика, когда некий представитель компании «сливает» важную информацию.
· Имитация взлома сервера базы данных, электронной почты или какого-то другого источника. Причем, об этом взломе компании в большинстве случаев сообщают в СМИ. Хотя, как показывает практика, субъекты бизнеса предпочитают умалчивать реальные инциденты в сфере информационной безопасности, чтобы не вредить репутации.
Организованная утечка информации для обхода конкурентов
Нередки ситуации, когда две компании параллельно работают над созданием в чем-то схожих продуктов или технологий (пример — обвинения компанией Mitsubishi в адрес АвтоВАЗа в том, что они украли «X-образный» дизайн авто. Хотя о намеренной утечке здесь вряд ли можно говорить). И многие в таком случае, подозревая, что конкурент может в скором времени представить свой продукт первым, организуют контролируемые утечки информации, чтобы опередить соперника и показать, что они придумали продукт/технологию первыми. После этого можно будет предъявить конкурентам претензии по поводу кражи идеи.
Способы организации таких контролируемых утечек информации — как в предыдущем случае.
Информирование клиентов и подогрев интереса
Организованные утечки информации для информирования клиентов зачастую еще преследуют цель подогрева интереса к товару или услуге. Если проанализировать такие случаи, несложно понять, что утекают, как правило, сведения о какой-то новой функции и возможности продукта (новый дисплей смартфона, сканер отпечатка пальцев, интегрированный в дисплей, инновационная приборная панель или мультимедийная система автомобиля и пр.). Будьте уверены, в подавляющем большинстве случаев речь идет именно о контролируемых утечках информации для решения маркетинговых целей и прогрева аудитории, в частности. Если компания реально заботится о защите важных данных и предпринимает для этого серьезные меры, утечки, особенно на этапе разработки чего-то нового, случаются крайне редко.
Утечки важной информации для намеренного запутывания конкурентов, потребителей (и не только)
Дезинформация — действенный инструмент конкурентной борьбы, который используется многими. Вообще ее можно назвать «фирменным» блюдом разведок. При умелом использовании этот инструмент может принести пользу и бизнесу.
Организовав контролируемую утечку информации, компании решают различные задачи. Примеры использования контролируемых утечек с дезинформацией:
· Организованное утекание в СМИ и другие источники сведений о сроках выхода новой продукции. Выпустив продукцию раньше фигурирующих в дезинформации сроках, можно переиграть конкурентов, отобрав у них часть рынка.
· Дезинформация о свойствах продукта, используемых технологиях и прочих особенностях.
· Неверное указание цены, на которую могут ориентировать конкуренты.
Еще одна важная коммерческая цель, решаемая при помощи контролируемых утечек информации
Организованные утечки — эффективный способ поиска инсайдерских угроз и проверки уровня защищенности IT-инфраструктуры от внешних.
Решить задачу поиска инсайдера можно, например, с помощью DLP-системы. В IT-инфраструктуру под видом важных «запускаются» данные, DLP-система анализирует потоки информацию и находит каналы утечки. Кроме того, такие сведения могут использоваться в качестве доказательной базы при расследовании инцидентов в области информационной безопасности и при разбирательствах с сотрудниками, уличенными в инсайдерских «сливах».
Еще один эффективный способ обнаружить инсайдера — персонализация «конфиденциальной» информации. Под видом важных сотрудникам компании рассылаются сведения разного характера (или представляется доступ другим способом). И уже по тому, какая именно информация утекает, определяется инсайдер. К слову, таким способом в 2008 году воспользовался Илон Маск для поиска источника инсайдерских утечек в Tesla Motors. И это сработало. Главное здесь — грамотно выбрать «конфиденциальные» данные, создав видимость их важности и не вызвав опасений у вероятных инсайдеров.
Советы экспертов по организации контролируемых утечек информации
Если вы хотите сделать организованную утечку информации в маркетинговых или других целях, которую будет сложно раскрыть, важны даже малейшие детали. Обращайте внимание на:
· Качество изображений и других материалов, прилагаемых к описаниям утекшей информации. Если речь, например, о новом смартфоне или автомобиле, слишком качественные фото или видео с отличной детализацией можно расценить как признак фейковой утечки.
· Подробности об источнике. Чем больше информации о нем, тем выше уровень доверия. Анонимам и «своим источникам» верят не совсем охотно.
· Последствия. Инциденты, связанные с информационной безопасностью и защитой информации, не должны оставаться без внимания. Если даже утечка будет контролируемой, созданной намеренно, следует хотя бы изобразить обеспокоенность проблемой, какое-то расследование и наказание виновных.
Хорошо, когда утечки информации организованные и контролируемые. Принимайте должные меры к защите конфиденциальных данных и можете быть уверены в их сохранности. А какие это меры — можно почитать в нашей статье.