Ия Имшинецкая: «Если мы делаем рекламу с угрозой, то угрозу надо рисовать!»::БИТ 07.2018
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
декабрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

29.11.2024

Сайберус создает новую ИБ-компанию на основе технологий и экспертизы F.A.C.C.T.

Читать далее 

29.11.2024

ГК InfoWatch представила новую версию InfoWatch ARMA Стена (NGFW) 4.4.

Читать далее 

29.11.2024

ARinteg про архиватор ARZip: что изменилось в функционале и интерфейсе?

Читать далее 

29.11.2024

Avanpost представляет бесплатную и промышленную версии службы каталогов Avanpost DS

Читать далее 

29.11.2024

Новая версия «Блокхост-Сеть 4»: решение для импортозамещения

Читать далее 

показать все 

Статьи

22.11.2024

Тандем технологий – драйвер инноваций.

Читать далее 

21.11.2024

ИИ: маршрут не построен, но уже проектируется

Читать далее 

18.11.2024

Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»

Читать далее 

14.10.2024

Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»

Читать далее 

11.10.2024

Технологический ИИ-арсенал

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

показать все 

Ия Имшинецкая: «Если мы делаем рекламу с угрозой, то угрозу надо рисовать!»

Главная / Архив номеров / 2018 / Выпуск №07 (80) / Ия Имшинецкая: «Если мы делаем рекламу с угрозой, то угрозу надо рисовать!»

Рубрика: Маркетинг


Ия Имшинецкая:
«Если мы делаем рекламу с угрозой, то угрозу надо рисовать!»

Продолжаем тему использования угроз в маркетинге и рекламе, начатую в июньском номере «БИТа» (№ 5, 2018)

Ия Имшинецкая– Ия, для чего используются угрозы в рекламе и маркетинге? Ответ, казалось бы, очевиден – чтобы с помощью угрозы заставить клиента что-то сделать. Не так ли?

– Да, целью угрозы может быть желание заставить потенциальных клиентов купить определенный продукт или товар. Или, во всяком случае, обратить на него внимание. Потому что товары долговременного использования, как правило, покупают не сразу. Многие бизнесы не могут похвастаться тем, что покупка происходит при первом же свидании с покупателем, офлайновом или онлайновом. Покупателю необходимо сначала навести справки о компании и ее продуктах, провести разведку, может быть, даже разведку боем. Прицениться и присмотреться. В этом случае речь не идет о быстрой продаже. Поэтому компании надеются хотя бы обратить на себя внимание, грамотно используя техники запугивания.

– Но игра на страхах – обоюдоострое орудие, которым надо очень аккуратно пользоваться.

– Я вообще считаю, что это одна из техник манипуляции, потому что игра на страхах – не самая этичная. Но если делать это открыто, не скрывая своих намерений, тогда угроза может быть допустимой и действенной. Например, мы предлагаем человеку укрепить двери своей квартиры, чтобы избежать кражи. Или напоминаем сотруднику, что он может застраховаться от форс-мажорных обстоятельств с помощью резервного копирования своих данных.

Угрозой можно разнообразить коммуникацию. Именно разнообразить! Мы не можем все время угрожать и угрожать. В противном случае посетитель просто уйдет с нашего портала или забанит сообщение

Угрозой можно разнообразить коммуникацию. Именно разнообразить! Мы не можем все время угрожать, угрожать, угрожать. В противном случае посетитель просто уйдет с нашего портала или забанит сообщение.

Мне кажется, что хороший контент, идущий от бренда, – это всегда узорчатый контент. То есть мы ткем наше позиционирование самыми разными способами. Поэтому для контраста иногда туда можно вплести какую-нибудь черную или темно-коричневую нитку.

На каких страхах играть в принципе можно? Я нашла десять угроз, которые, так или иначе, в маркетинговых коммуникациях эксплуатируются. В предыдущей публикации на эту тему мы уже о них говорили. Сейчас же только перечислю их.

Первый страх – это страх «медицинских неблагополучностей», он всем понятен. Далее – страх опозориться. Как медицинская неблагополучность бьет по телу, так и страх опозориться бьет по самооценке. А самооценка – это нежная вещь.

Страх получить подделку, то есть страх, что тебя обманут. Страх порчи имущества, особенно того имущества, которое тебе дорого. Страх потери имущества. Страх потери близких и друзей – он очень явно присутствует в коммуникации.

Список, чем пугают, я не ранжировала – от главного к неглавному страху, потому что у каждого свой страх – главный. Например, русскому человеку страх медицинских неблагополучностей вообще неведом. Он у меня в списке первый, потому что самый распространенный. Но обратите внимание: все пугают, и никто не боится. Все надеются на «авось»!

Итак, страх седьмой – страх потери привлекательного вида. Для многих это актив, особенно сегодня. Если ты пришел в компанию и с тобой внешне все в порядке, то у тебя скорее всего и переговоры будут успешными, и примут тебя в тот круг, в который могли ли бы не принять, и двери, которые закрыты, откроются. Встречают все-таки по одежке.

Далее восьмой страх – потери благоприятных перспектив. Следующий – страх уголовной ответственности. И десятый – это страх финансовой потери, нищеты, прозябания.

Чтобы докрутить угрозу, надо рассказать не о посторонних пострадавших бизнесах, а обращаться напрямую к читателю

Но знать основные страхи недостаточно, чтобы суметь напугать. Надо понимать, что угроза бывает косвенная, а бывает прямая. Косвенная угроза носит характер намека на неприятность. Например, «может быть, не дадим хакерам никакого шанса?». Это косвенная угроза. Прямая угроза – это когда прямо в лицо тебе говорят: если ты не сделаешь то-то и то-то, то вас ждет хакерская атака, завтра в двенадцать часов дня.

– Этого никто не скажет. Хакеры заранее не предупреждают.

– Я утрирую, конечно. Но могу дать рецепт, как пользоваться правильно методом угрозы.

Первое – составить список страхов. Второе – выбрать страх, который является самым главным и комплексным для ваших клиентов.

Третье – мы должны понять, какую угрозу можно употреблять при написании рекламного месседжа и как она воздействует на человека. Прямая угроза всегда работает «в лоб». Она воспринимается напряженнее, с более высоким градусом, а косвенная – более интеллигентная. Прямая угроза воспринимается как наезд, а косвенная как предупреждение, деликатное, а значит, более слабое. Если мы хотим сильно запугать, то будем выбирать прямую угрозу. Если хотим только слегка на грустную мысль навести своим сообщением, то будем косвенно это делать, используя косвенную угрозу.

Угроза бывает также вербальной и визуальной. Вербальная – это чисто словесная, визуальная – с использованием образа. Косвенная вербальная – самая слабая угроза. У нее индекс 1, потому что она просто предупреждение на словах. Может, укрепить свою квартиру еще до кражи? Может, позаботиться о своей базе данных еще до того, как тебя «хакнули»? Это чисто фраза.

Чтобы сделать угрозу более впечатляющей, надо показать визуально, кому и как стало плохо

И мне кажется, что здесь проявляется недостаточность силы угрозы в том, что слово – это слабый впечатлитель. Так как образ, который человек представит за этим словом, каждый волен интерпретировать по своему усмотрению. Кто что представит? Кому-то страшно, а кому-то и не очень. Я скажу «чудовище». Кто-то представит то, от чего сам обомлеет. А кто-то подумает: ну, красавица и чудовище. Что мы тут не видели? Это весело и вообще не страшно.

А образ – впечатлитель в разы сильнее, потому что мы конкретно доносим весь кошмар. От него нельзя абстрагироваться мыслью. Вот, смотри, что будет. Не слушай, что будет, а смотри. Это твоя перспектива. И здесь эмоции включаются на полную мощность. Это задокументированная угроза, уточненная во всех деталях. И ты ни шагу от нее в сторону сделать не можешь. Вот поэтому прямая визуальная угроза имеет самый высокий индекс воздействия. Косвенная вербальная – намек интеллигентный, для утонченных душ.

Далее – косвенная визуальная угроза. Индекс – 2. Она уже посильнее будет. Потом – прямая вербальная. Индекс 3. Мы говорим: смотри, в твою информационную сеть проник вирус, твой тыл взят неприятелем. Он может уничтожить все, что у тебя есть.

И, наконец, прямая визуальная угроза, как мы уже говорили, – это образ. Если мы говорим о компьютерном вирусе, то его надо изобразить в самом отвратительном виде. Потому что если мы делаем рекламу с угрозой, то угрозу надо рисовать! Дать вирусу отвратительное имя и потом придумать серию рекламных текстов про него: сегодня этот гад сожрал у вас вот это и подползает вот туда. И если сейчас ему не поставить препону, которую он не сможет продавить, завтра он сожрет вот то.

– И это же можно сделать в виде комикса.

– Абсолютно! Это будет прямая (сожрал!) визуальная (гад нарисованный) угроза. Если гада убрать, угроза будет прямая вербальная. Будет чисто документалистика. Вот сегодня вирус (неважно, как он выглядит, все представили по-разному, кто страшно, кто не страшно) уничтожил у вас это, завтра уничтожит это. Более спокойный фон, да? Нагнетания нет, потому что мы врага в лицо не знаем.

– Ну да, это вроде как нас не касается напрямую. Где-то у кого-то что-то уничтожил.

– Вот! Косвенная визуальная, еще более слабая. Индекс 2. Мы просто намекаем, что вы знаете, бывают вот такие вирусы. Вроде страшно и как бы не очень.

А косвенная вербальная угроза самая слабая в этом смысле будет. Ну что? Вы остаетесь без активов! Без будущего, без надежд, без денег, без коллектива, без всего. Человек думает –то ли это про меня, то ли не про меня. В этом ничего конкретного.

Угроза будет орудием воздействия, только после того, как она станет:

  • а) конкретной;
  • б) для этого человека.

– Что в итоге?

– Первое – мы имеем перед собой список страхов.

Второе – мы понимаем, какой страх у нас будет ведущий.

Третье – мы понимаем, какую угрозу нам нужно запустить (косвенную, прямую).

Далее нужно понять, она вербальная или визуальная. Если мы приходим к тому, что нам нужна прямая визуальная, с индексом 4, самая сильная, это значит, что мы должны сесть и придумать сериал с вирусом.

Беседовала Галина Положевец


По просьбе редакции Ия Имшинецкая оценила несколько сообщений ИТ-компаний с точки зрения их воздействия на читателей. Названия компаний и имена экспертов не указываются

1. Угроза косвенная вербальная. Индекс 1

По данным компании, за год количество объявлений на теневых форумах, в которых предлагаются программы для майнинга на продажу или в аренду, увеличилось в пять раз (H1 2018 против H1 2017).

Опасной тенденцией эксперты компании называют широкую доступность троянов-майнеров, предназначенных для использования чужих устройств и инфраструктуры в целях нелегитимной генерации различных типов криптовалюты.

Криптоджекинг (использование вычислительной мощности компьютера или инфраструктуры для майнинга криптовалюты без согласия или ведома владельца) по-прежнему остается сравнительно популярным методом обогащения, несмотря на плавную тенденцию к уменьшению числа инцидентов, связанных с этим видом мошенничества.

За первое полугодие 2018 года компания зафиксировала 477 объявлений на хакерских форумах о продаже или аренде программ для майнинга, в то время как за аналогичный период 2017 года их количество было в пять раз меньше – 99.

Потенциальными точками роста для подобных хищений могут стать не только рост предложений по приобретению программ-майнеров на форумах Darknet, но и сравнительно низкая цена на них – минимальная цена на программы для скрытого майнинга составила $0,5, в среднем стоимость – $10.

«Низкий “порог входа” на рынок “черного заработка” на нелегальном майнинге приводит к тому, что добычей криптовалюты занимаются люди без технических знаний и опыта участия в мошеннических схемах, – комментирует эксперт компании. – Получив доступ к простым инструментам для скрытого майнинга криптовалют, они не считают это преступлением, тем более что российское законодательное поле еще оставляет достаточное количество лазеек для того, чтобы избежать преследования за подобные хищения. Случаев ареста и практики судебного преследования за криптоджекинг по-прежнему единицы, несмотря на то что большинство методов установки программы-майнера предполагают нарушение законов 272 и 273 УК РФ».

Криптомонеточка за криптомонеточкой: чем опасен майнинг?

Любое устройство (компьютер, смартфон, IoT, сервер и т.д.) может быть использовано для криптоджекинга: именно поэтому установки систем детектирования на уровне рабочих станций недостаточно.

Новые виды программ для майнинга, которые легко обходят системы безопасности, основанные только на сигнатурном подходе, появляются постоянно. Симметричным ответом этой угрозе стало детектирование разных проявлений майнинга на сетевом уровне. Для этого необходимо использовать, в том числе, технологии поведенческого анализа для выявления ранее неизвестных программ и инструментов.

Эксперты компании предупреждают о том, что майнинг несет не только прямые финансовые потери вследствие повышенных затрат на электричество. Это также угроза устойчивости и непрерывности бизнес-процессов в силу замедления работы корпоративных систем и повышенной амортизации аппаратных средств.

Заражение инфраструктуры трояном-майнером может привести к отказу корпоративных приложений, сетей и систем. Несанкционированная работа сторонних программ без ведома владельцев бизнеса чревата репутационными потерями, а также рисками со стороны комплаенса и регуляторов.

Что делать?

Для комплексного противодействия криптоджекингу важно выявлять все формы вредоносного кода, распространяющегося или уже работающего в сети, на основе регулярно обновляемой базы угроз систем класса Threat Intelligence.

Анализ подозрительной активности всегда должен производиться в безопасной изолированной среде, при этом обеспечивая полную конфиденциальность данных о зараженных машинах, сегментах инфраструктуры и других ресурсах.

Важно защищаться не только внутри своей сети, но и выявлять инструменты криптомайнинга, запускающие java-скрипт на взломанных ресурсах, целью которых – заражение как можно большего количества жертв.

Есть еще один, набирающий популярность тип мошенничества: это классический инсайдер. Компании должны иметь возможность защищаться в том числе и от собственных недобросовестных сотрудников, решивших умножить свой доход за счет ресурсов работодателя.

2. Косвенная визуальная угроза. Индекс 2

Чтобы докрутить угрозу, надо рассказать не о посторонних пострадавших бизнесах, а обращаться напрямую к читателю. Образ у этого сообщения есть.

Компания сообщила о распространении троянца, похищающего с зараженных устройств файлы и другую конфиденциальную информацию. Вирусные аналитики компании исследовали несколько новых модификаций этой вредоносной программы и выявили ее разработчика.

Специалисты компании изучили несколько новых модификаций троянца Trojan.PWS.Stealer.23012, распространявшегося по ссылкам в комментариях к видеороликам на популярном интернет-ресурсе YouTube. Эти ролики были посвящены использованию специальных программ, облегчающих прохождение компьютерных игр, – читов и «трейнеров». Под видом таких приложений злоумышленники и раздавали троянца-шпиона, оставляя с поддельных аккаунтов комментарии к видеороликам со ссылкой на Яндекс.Диск. Также эти вредоносные ссылки злоумышленники активно рекламировали в Twitter.

Все исследованные модификации шпиона написаны на языке Python и преобразованы в исполняемый файл с помощью программы py2exe. Одна из новых версий этой вредоносной программы, получившая наименование Trojan.PWS.Stealer.23370, сканирует диски инфицированного устройства в поисках сохраненных паролей и файлов cookies браузеров, основанных на Chromium. Кроме того, этот троянец ворует информацию из мессенджера Telegram, FTP-клиента FileZilla, а также копирует файлы изображений и офисных документов по заранее заданному списку. Полученные данные троянец упаковывает в архив и сохраняет его на Яндекс.Диск.

Другая модификация этого троянца-шпиона получила наименование Trojan.PWS.Stealer.23700. Эта вредоносная программа крадет пароли и файлы cookies из браузеров Google Chrome, Opera, Яндекс.Браузер, Vivaldi, Kometa, Orbitum, Comodo, Amigo и Torch. Помимо этого, троянец копирует файлы ssfn из подпапки config приложения Steam, а также данные, необходимые для доступа к учетной записи Telegram. Кроме того, шпион создает копии изображений и документов, хранящихся на Рабочем столе Windows. Всю украденную информацию он упаковывает в архив и загружает в облачное хранилище pCloud.

Третья модификация шпиона получила наименование Trojan.PWS.Stealer.23732. Дроппер этого троянца написан на языке Autoit, он сохраняет на диск и запускает несколько приложений, являющихся компонентами вредоносной программы. Один из них представляет собой шпионский модуль, как и его предшественники, написанный на языке Python и преобразованный в исполняемый файл. Он ворует на инфицированном устройстве конфиденциальную информацию. Все остальные компоненты троянца написаны на языке Go. Один из них сканирует диски в поисках папок, в которых установлены браузеры, а еще один упаковывает похищенные данные в архивы и загружает их в хранилище pCloud.

Для распространения этой модификации стилера купившие его у вирусописателя злоумышленники придумали еще один, более оригинальный метод. Киберпреступники связывались с администраторами тематических Telegram-каналов и предлагали им написать пост, посвященный якобы разработанной ими новой программе, и предлагали ее протестировать. По словам злоумышленников, эта программа позволяла одновременно подключаться к нескольким аккаунтам Telegram на одном компьютере. На самом же деле под видом полезного приложения они предлагали потенциальной жертве скачать троянца-шпиона.

В коде этих троянцев-шпионов вирусные аналитики обнаружили информацию, позволившую установить автора вредоносных программ. Вирусописатель скрывается под псевдонимом «Енот Погромист», при этом он не только разрабатывает троянцев, но и продает их на одном популярном сайте.

Создатель троянцев-шпионов также ведет канал на YouTube, посвященный разработке вредоносного ПО, и имеет собственную страницу на GitHub, где выкладывает исходный код своих вредоносных программ.

Специалисты проанализировали данные открытых источников и установили несколько электронных адресов разработчика этих троянцев, а также номер его мобильного телефона, к которому привязан используемый для противоправной деятельности аккаунт Telegram. Кроме того, удалось отыскать ряд доменов, используемых вирусописателем для распространения вредоносных программ, а также определить город его проживания.

Логины и пароли от облачных хранилищ, в которые загружаются архивы с украденными файлами, «зашиты» в тело самих троянцев, что позволяет без особого труда вычислить и всех клиентов «Енота Погромиста», приобретавших у него вредоносное ПО. В основном это граждане России и Украины. Некоторые из них используют адреса электронной почты, по которым нетрудно определить их страницы в социальных сетях и установить их реальную личность.

Например, сотрудникам удалось выяснить, что многие клиенты «Енота Погромиста» пользуются и другими троянцами-шпионами, которые продаются на подпольных форумах. Следует отметить, что отдельные покупатели оказались настолько умны и сообразительны, что запускали шпиона на своих собственных компьютерах, вероятно, в попытке оценить его работу. В результате их личные файлы были загружены в облачные хранилища, данные для доступа к которым может без труда извлечь из тела троянца любой исследователь.

Специалисты компании «напоминают, что создание, использование и распространение вредоносных программ является преступлением, за которое согласно ст. 273 УК РФ предусмотрено наказание вплоть до лишения свободы на срок до четырех лет. Также к покупателям и пользователям троянцев-шпионов применима статья 272 УК РФ «Неправомерный доступ к компьютерной информации».

3. Угроза прямая вербальная. Индекс 3

Компания выявила свыше 61 тысячи установочных пакетов мобильных банковских троянцев во втором квартале 2018 года. Это число более чем в три раза превосходит показатель за предыдущий квартал. Причем значительная часть из обнаруженных троянцев связана с вредоносом Hqwar (его создатели также имеют непосредственное отношение к половине новых модификаций), и около пяти тысяч – с Agent.

Троянцы обычно распространяются под видом различных легитимных приложений. Затем при запуске банковского приложения зловред может выводить собственный фишинговый интерфейс поверх интерфейса настоящего мобильного банка и таким образом воровать учетные данные, которые вводит пользователь.

Специалисты компании полагают, что рекордное количество мобильных банковских троянцев, зафиксированное во втором квартале 2018 года, – это подтверждение глобальной тенденции роста числа вредоносных программ именно для мобильных устройств.

Чтобы снизить риск заражения мобильных устройств вредоносными программами, компания рекомендует придерживаться нескольких правил:

  • устанавливайте приложения только из официальных магазинов;
  • проверяйте разрешения, которые даете приложениям: если запрашиваемый доступ к чему-либо не соответствует основной задаче программы, то это повод насторожиться;
  • используйте надежное решение для защиты от мобильных киберугроз;
  • не переходите по подозрительным ссылкам от неизвестных отправителей, в том числе в мессенджерах;
  • не используйте рутованные устройства (с правами суперпользователя) – это может предоставить киберпреступникам безграничные возможности.

4. Угроза прямая вербальная. Индекс 3

Чтобы сделать угрозу более впечатляющей, надо показать визуально, кому и как стало плохо. Для этого надо найти красноречивую картинку-образ. Одной инфографики недостаточно.

По результатам глобального исследования утечек конфиденциальной информации из медицинских учреждений, которое подготовила компания, в 2017 году количество зарегистрированных в мире утечек персональных данных, в том числе номеров социального страхования, реквизитов платежных карт, специфических медицинских записей о состоянии здоровья, историй болезни пациентов, сократилось за год на 7,7%, до 370 случаев, объем скомпрометированных в результате утечек записей данных снизился по сравнению с предыдущим годом в два раза – с 26,8 млн записей до 14,2 млн. При этом в России был отмечен резкий рост количества «медицинских» утечек более чем в два раза.

Авторы исследования связывают снижение числа инцидентов и объема утекших записей в мире с повышением уровня защиты медицинских данных в самой большой системе здравоохранения мира – США. По оценкам экспертов, в 2017 году более 80% организаций сферы здравоохранения США увеличили расходы на информационную безопасность (ИБ). В то же время в исследовании отмечается, что развитие технологий, в том числе телемедицины, а также способов использования медицинских данных в электронном виде, увеличивает ценность медицинской информации. Поэтому в ближайшей перспективе число утечек такой информации и объем скомпрометированных данных в мире неизбежно будут расти.

Если в глобальной картине «медицинских» утечек около 30% инцидентов были связаны с внешними атаками злоумышленников, то в России все зафиксированные случаи носили исключительно внутренний характер. Классический для России пример внутренней утечки из медицинских учреждений – это «слив» сотрудниками больниц и клиник данных о тяжелобольных и умерших пациентах ритуальным агентам.

«Культура обращения с информацией ограниченного доступа у медицинских работников в России находится на довольно низком уровне. Кроме того, внутренние злоумышленники в различных медучреждениях осознали, что персональные данные пациентов и коллег остаются без должного контроля, а из кражи такой информации можно извлечь выгоду, –отметил аналитик. – С другой стороны, информатизация российской медицины пока происходит недостаточно высокими темпами по сравнению с мировыми. Развитие медицинских систем сегодня носит скорее хаотичный характер, клиники все еще работают с большими массивами информации в бумажном виде – эти факторы делают отечественную сферу здравоохранения не очень привлекательной мишенью для внешних злоумышленников – хакеров, организованной киберпреступности».

Авторы исследования также отмечают, что доля умышленных утечек информации, совершенных сотрудниками медучреждений, в России существенно выше, чем в мире, – 39% против 30% соответственно.

В России и в мире примерно четверть «медицинских» утечек была сопряжена с квалифицированными действиями злоумышленников – мошенничеством или превышением прав доступа к информационным системам.

При этом в России доля таких «квалифицированных» утечек за 2017 год выросла вдвое, в то время как на мировой выборке этот показатель практически не изменился по сравнению с 2016 годом. В 2017 году компрометации в российских медучреждениях подвергались исключительно персональные данные клиентов и персонала, в то время как медучреждения во всем мире также теряли и платежную информацию (12,2%), и данные, которые относятся к категории коммерческой тайны и ноу-хау (0,8%).

Российское распределение инцидентов в медицине по каналам утечек существенно отличается от мирового. Для России характерна более высокая доля утечек через бумажные носители – 24% против 16% в мире, а также посредством мгновенных сообщений – 19% против 3% в мире.

Как отмечается в исследовании, организации сферы здравоохранения занимают одно из первых мест среди всех отраслей мирового хозяйства по такому показателю, как воздействие на информационные активы со стороны внутренних злоумышленников.

Именно по вине сотрудников, топ-менеджеров и системных администраторов медучреждений происходит подавляющее большинство инцидентов, утекает основной объем записей в данной сфере.

«Цена, которую медицинская отрасль вынуждена платить, ликвидируя последствия утечек информации, постоянно возрастает, – отметил аналитик. – По оценкам профильных аналитических агентств, средний ущерб компаний различных отраслей от каждой утечки данных, которая произошла в результате действий внутреннего злоумышленника, увеличился за два года более чем в два раза и может достигать $8,5 млн. По мере роста ценности информации медицинских организаци, продолжит расти и число злоумышленников, которые стремятся ей завладеть».

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №06 (139) 2024г.
Выпуск №06 (139) 2024г. Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика