Предприятия все активнее применяют социальные сети для общения с клиентами

Предприятия все активнее применяют социальные сети для общения с клиентами

В настоящее время большинство компаний постепенно меняют способы общения с клиентами и целевой аудиторией. Организации все больше обращают внимание на сообщество пользователей и стараются развить диалог. По данным первого ежегодного исследования «Индекс риска социальных сетей для предприятий малого и среднего бизнеса» (проводился компанией Panda Security), 78% опрошенных предприятий используют социальные сети для мониторинга деятельности конкурентов, улучшения качества обслуживания, а также для продвижения своей продукции, проведения маркетинговых программ и увеличения дохода.



Однако корпоративные стратегии и политики безопасности, применяемые к социальным сетям, обычно не учитывают вопросы достоверности, безопасности и конфиденциальности.

Исследование показало, что Facebook является наиболее частой причиной заражения вредоносным ПО (71,6%) и нарушения конфиденциальности (73,2%). YouTube занял второе место по количеству заражения вредоносным ПО (41,2%), в то время как Twitter явился причиной значительного количества нарушений конфиденциальности (51%). Среди компаний, которые понесли финансовые потери из-за утечки данных, на первом месте снова оказался Facebook (62%), затем Twitter (38%), YouTube (24%) и LinkedIn (11%), передает cybersecurity.ru.

Защита бренда и конфиденциальности данных должны стать приоритетными направлениями для всех предприятий. Однако в действительности ни социальные сети, ни сами компании не уделяют этим аспектам достаточно внимания. Тот факт, что любой желающий может создать поддельную страницу, назвавшись именем реально существующей компании, означает, что любой человек может говорить от имени компании, даже не имея ничего общего с ней.

Всего лишь несколько социальных сетей (например, Twitter) позволяют пользователям доказать подлинность своего аккаунта с помощью специального подтверждающего знака, но большинство сайтов не имеет такой опции. Поэтому рекомендуется регистрировать компании в основных социальных сетях с указанием официальных контактов, если нет другого механизма проверки имеющихся данных.

Администраторы корпоративных аккаунтов тоже люди, которые могут иногда публиковать слишком много информации для общего пользования. Эта информация может быть в дальнейшем использована злоумышленниками в отношении самой компании как онлайн, так и офлайн. Например, они могут опубликовать данные о корпоративных финансах, практике, рабочих процессах и.т.д.

Кроме того, нужно учитывать, что до 77% работников малого и среднего бизнеса используют социальные сети в рабочее время и также могут опубликовать конфиденциальную информацию (по данным исследования).

Луис Корронс, Технический директор PandaLabs, отмечает: «Наряду с защитой корпоративной сети, необходимо также использовать здравый смысл, чтобы предотвратить головные боли, связанные с проблемами безопасности и конфиденциальности». Наличие соответствующих программ подготовки кадров и политики безопасности в отношении социальных сетей поможет свести к минимуму риск утечки данных.

«В прошлом большинство социальных сетей предназначалось для индивидуального использования, - объясняет Корронс, - но сейчас мы наблюдаем бум социальных стратегий в корпоративном секторе. Технологии Web 2.0 оказались чрезвычайно эффективными для реализации маркетинговых задач, коммуникаций, обслуживания клиентов и т.д. Однако одновременно с очевидной выгодой существует также и множество угроз. Корпоративные стратегии безопасности, будь то большие или малые предприятия, должны включать планы действий в случае общественных кризисов, вызванных любой из Интернет-платформ, которые могут повлечь за собой ущерб репутации и финансовые потери. Очевидно и то, что кибер-преступники переключили свое внимание на компании, использующие социальные сети, и организуют целенаправленные атаки на них, так как это сулит большие выгоды, чем отдельные пользователи».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru