Firma » Biznes

Małe agencje kreatywne - cyberprzestępcy biorą na celownik poufne dane ich klientów

Małe agencje kreatywne - cyberprzestępcy biorą na celownik poufne dane ich klientów
Zobacz więcej zdjęć »
Małe agencje z branży marketingu oraz komunikacji, uzyskujące dostęp do własności intelektualnej dużych firm, stają się celem cyberprzestępców, którzy postrzegają je jako „słabe ogniwo” w systemie bezpieczeństwa.

Duże firmy z wyższym prawdopodobieństwem podejmą większy wysiłek w celu zabezpieczenia danych, które znalazły się w obrębie ich organizacji, jednak angażowani przez nie podwykonawcy często nie przestrzegają tak rygorystycznych standardów. Z badania[1] przeprowadzonego w 2012 r. przez Ponemon Institute wynika, że podwykonawcy odpowiadali za 19% przypadków naruszenia bezpieczeństwa danych w roku wykonania badania. Najwyraźniej cyberprzestępcom opłaca się brać na celownik zewnętrzne agencje posiadające dostęp do cennych danych klientów. Eksperci z Kaspersky Lab radzą, jak wyeliminować najczęściej występujące zagrożenia.  

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

Niezależne organizacje marketingowe, firmy konsultingowe z branży komunikacji oraz biura projektowe nie bez powodu stanowią dobrze rozwijający się segment małej przedsiębiorczości. Zarówno dziesięcioosobowa agencja, jak i międzynarodowa firma może opracować skuteczne, wyróżniane nagrodami treści marketingowe dla swoich klientów, ponieważ dobre pomysły nie zależą od wielkości firmowej sali konferencyjnej. W rzeczywistości tysiące odnoszących sukcesy dyrektorów marketingowych opuściło większe agencje, aby założyć własne firmy konsultingowe, oferując swoim klientom wieloletnie doświadczenie za ułamek ceny, jakiej żądają „duże agencje”.      

   

Wyobraźmy sobie, że mała firma konsultingowa zdobyła dużego klienta. Po początkowej ekscytacji szefostwo szybko zda sobie sprawę z wyzwań związanych z wywiązaniem się ze złożonych obietnic. Mamy tu do czynienia z sytuacją, gdy mała agencja otrzymuje nagle wirtualny „klucz” do najważniejszych informacji biznesowych swojego nowego klienta – planów wydawniczych, pozycji konkurencyjnej, strategii sprzedaży oraz szczegółowych planów dotyczących ważnego produktu, który klient wkrótce wprowadzi na rynek. Powierzając agencji takie informacje, klient pokłada zaufanie w jej zdolność utrzymania w sekrecie tej własności intelektualnej. Łatwo wyobrazić sobie powagę sytuacji, w której szef małej agencji musi tłumaczyć się przed swoim nowym klientem, że wskutek infekcji szkodliwym oprogramowaniem jego informacje zostały narażone na ryzyko i mogły zostać skradzione przez cyberprzestępców. Jeden incydent naruszenia bezpieczeństwa może wystarczyć do zepsucia nowych relacji i zagrozić przyszłości firmy.      

 

[2] stwierdzono, że w ostatnich latach gwałtownie zwiększyło się wykorzystywanie laptopów, tabletów i smartfonów, a 60% małych firm pozwala pracownikom pracować zdalnie. Do tego dochodzi jeszcze fakt, że wiele poufnych informacji wychodzi poza biuro za pośrednictwem urządzeń przenośnych, które najczęściej nie posiadają oprogramowania bezpieczeństwa i mogą zostać łatwiej skradzione lub zgubione.  

 

·         Co można zrobić? Dopilnować, aby wszystkie urządzenia przenośne, w tym te należące do pracowników, za pomocą których można uzyskać dostęp do danych firmowych, były wyposażone w oprogramowanie bezpieczeństwa, które nie tylko zapewnia ochronę przed szkodliwym oprogramowaniem, ale również pomaga znaleźć utracone urządzenie i wymazać dane ze skradzionego sprzętu.   

 

Problem 2. Intensywne korzystanie z portali społecznościowych – małe firmy szybko zaczęły wykorzystywać portale społecznościowe. Według NSBA tylko 27% firm tej wielkości nie jest obecnych na żadnym portalu społecznościowym (dla porównania, zaledwie trzy lata temu odsetek ten stanowił 53%). Niestety portale społecznościowe stanowią istotny wektor cyberataków, w tym ukierunkowanych ataków phishingowych wykorzystujących szkodliwe odsyłacze lub aplikacje zainfekowane niebezpiecznym oprogramowaniem. Nawet w przypadku pracowników, którzy są świadomi zagrożeń, wystarczy tylko jedno nieodpowiednie kliknięcie, aby otworzyć drzwi dla szkodliwego oprogramowania kradnącego dane.       

 

·         Co można zrobić? Aby pomóc pracownikom uniknąć szkodliwych stron internetowych lub zawartości, która podszywa się pod legalne treści, należy wykorzystywać oprogramowanie bezpieczeństwa, które monitoruje reputację odsyłaczy i stron internetowych i ostrzega użytkowników przed wszelkimi potencjalnymi oszustwami.  

 

Problem 3. Luźna dyscyplina IT – wytrawny marketingowiec otwierający nową firmę konsultingową posiada szeroką wiedzę na temat strategii marketingowych, ale prawdopodobnie niewiele wie na temat utrzymywania bezpiecznej sieci IT. Jednak według NSBA 40% właścicieli małych firm zarządza własnym działem IT. Skupiając się na zdobywaniu klientów i zatrudnianiu nowych pracowników, właściciele niewiele uwagi poświęcają zagadnieniom związanym z bezpieczeństwem IT.   

 

·         Co można zrobić? Znaleźć rozwiązanie bezpieczeństwa, które zapewnia ochronę bez skomplikowanego procesu instalacji i utrzymania. Jeszcze bardziej wskazane jest poszukanie systemu ochrony, który pozwala chronić wszystkie firmowe urządzenia z jednego komputera.

 

Na koniec warto podkreślić, że najlepszą ochroną przed kradzieżą poufnych informacji jest szyfrowanie danych. Jakkolwiek groźnie to brzmi, szyfrowanie nie jest skomplikowanym narzędziem zarezerwowanym jedynie dla dużych firm. Szyfrując dane biznesowe swoich klientów, wraz z informacjami finansowymi własnej firmy oraz innymi kluczowymi danymi, można mieć pewność, że dane te są chronione przed kradzieżą i przypadkowym usunięciem.    

 

Niezależnie od tego, czy strategia marketingowa jest opracowywana w sali konferencyjnej, czy przy stoliku kawowym, najważniejsza jest kreatywność tworzących ją osób. Każda nowa agencja dąży do zdobycia zaufania i zamówień większych klientów. Nie można zatem pozwolić, aby możliwy do uniknięcia incydent naruszenia bezpieczeństwa podważył zaufanie, jakie klienci pokładają w firmie.  

 

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

 

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/news.

(1) Aftermath of a Data Breach Study – Ponemon Institute, styczeń 2012

(2) National Small Business Association 2013 Small Business Technology Survey



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl

Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »