Не пропустите день, когда лидеры раскрывают карты
Не пропустите день, когда лидеры раскрывают карты
19 сентября онлайн и офлайн
00
:
00
:
00
:
00
Конференция про будущее e-commerce: стратегии и инструменты, которые понадобятся завтра
Зарегистрироваться
Войти
CustDev

Скрытые риски e-commerce: как внешние цифровые сервисы становятся точкой уязвимости для персональных данных

С 30 мая 2025 года российская ecom-индустрия живет в новой реальности. Федеральный закон №420-ФЗ увеличил штрафы за утечку персональных данных — до 15 млн рублей за первичное нарушение и до 3% от годовой выручки за повторное. Для крупного ритейлера с оборотом в 10 млрд рублей повторная утечка может обойтись в 300 млн рублей. Андрей Чиж, CTO в Retail Rocket Group, рассказывает, почему именно внешние сервисы становятся главной точкой уязвимости, как происходят утечки через партнеров и какие шаги помогут защитить бизнес от миллионных штрафов в новых условиях.

Содержание

Почему внешние подрядчики — источник уязвимости

Современная ecommerce-компания — это не монолитная структура, а экосистема из десятков взаимосвязанных сервисов. По нашим наблюдениям, типичный интернет-магазин использует около десяти различных внешних облачных решений: от CRM и email-рассылок до чат-ботов и систем аналитики. И каждый из этих сервисов получает доступ к персональным данным клиентов:  например, CRM-система хранит контактную информацию, полную историю взаимодействий и покупок, контакт-центр имеет доступ к телефонам и именам, платежные шлюзы обрабатывают финансовые данные, а службы доставки получают адреса, телефоны и паспортные данные. 

Казалось бы, использование профессиональных цифровых сервисов должно повышать безопасность — ведь это специализированные компании с экспертизой. Но по факту именно они часто становятся точкой утечки. При этом финансовая ответственность ложится не на подрядчиков, а на ecom-компанию. Причина уязвимости внешних подрядчиков — в ряде проблем.

Первая и главная из них — неконтролируемый доступ к данным

Когда компания передает информацию стороннему сервису, она фактически теряет контроль над тем, кто именно имеет к ней доступ. У типичного подрядчика могут работать десятки штатных сотрудников, привлекаться фрилансеры для разовых задач, использоваться услуги субподрядчиков для технической поддержки. Каждый из этих людей — потенциальная мишень для социальной инженерии, которая по-прежнему остается основным методом получения несанкционированного доступа. Злоумышленникам не нужно взламывать сложные системы защиты — достаточно убедить одного сотрудника перейти по фишинговой ссылке или поделиться паролем.

Вторая критическая проблема — избыточный сбор данных

Он стал почти нормой в индустрии, так как информацию сегодня модно считать «новой нефтью». И очень часто сервисы запрашивают гораздо больше данных, чем необходимо для выполнения их прямых функций. Классический пример: служба доставки, которой для работы достаточно адреса и телефона получателя, требует также email, дату рождения и паспортные данные «для улучшения качества обслуживания». Кроме того, она сохраняет все предыдущие адреса доставки. В результате, если произойдет утечка именно у этого подрядчика, пострадает не только логистическая информация, но и весь массив персональных данных, что многократно увеличивает размер штрафа и репутационный ущерб.

Третий фактор риска — юридическая безответственность

Некоторые крупные компании, включая известных martech-игроков, прямо прописывают в договорах, что не несут ответственности за утечку данных клиентов, даже если она произошла по их вине. Они могут признать факт взлома своих систем, но все финансовые последствия — штрафы от регуляторов, компенсации пострадавшим, репутационные потери — ложатся исключительно на ecommerce-компанию. Получается абсурдная ситуация: вы платите подрядчику за услугу, доверяете ему критически важные данные, но в случае проблем остаетесь один на один с многомиллионными штрафами.

Четвертая системная проблема — устаревшие или недостаточные системы безопасности

Она особенно характерная для небольших технологических компаний и стартапов. В погоне за быстрым ростом и новыми клиентами они экономят на информационной безопасности: используют устаревшее программное обеспечение с известными уязвимостями, игнорируют базовые требования вроде двухфакторной аутентификации, позволяют сотрудникам использовать простые пароли или получать доступ к критическим данным по незащищенным каналам связи. Для профессиональных хакеров такие системы — легкая добыча, не требующая серьезных усилий или сложных инструментов взлома.

Как происходит утечка

Теория информационной безопасности говорит: абсолютно защищенной системы не существует. Вопрос лишь в уровне мотивации злоумышленника и его ресурсах. Но когда речь идет об утечках через внешних IT-подрядчиков, часто не требуется даже серьезных технических навыков — достаточно базовых приемов социальной инженерии.

Рассмотрим типичный сценарий. Маркетплейс использует стороннюю CRM-систему. Сотрудник CRM получает фишинговое письмо, якобы от руководства, с просьбой срочно перейти по ссылке. Он вводит свои учетные данные на поддельном сайте. Через несколько часов злоумышленники скачивают базу с данными 500 000 клиентов маркетплейса.

Другой распространенный сценарий — утечка «по крупицам». Хакеры не атакуют основную систему напрямую, а собирают данные из нескольких менее защищенных источников: немного информации из чат-бота, адреса из службы доставки, историю покупок из программы лояльности. В результате получается полный профиль клиента.

Кто в зоне максимального риска

Не все ecommerce-компании одинаково уязвимы. Размер штрафа зависит от количества пострадавших и типа утекших данных, но некоторые бизнесы находятся в зоне повышенного риска не только из-за объемов, но и из-за специфики своей деятельности – они становятся более привлекательными для злоумышленников.

Компании, работающие с чувствительными данными

Онлайн-аптеки, магазины медтехники, сервисы для взрослых — утечка информации о покупках в таких категориях может разрушить репутацию клиентов и привести к шантажу.

Бизнесы с высоким средним чеком

Премиальные fashion-бренды, ювелирные дома, продавцы люксовой электроники, автомобилей и недвижимости работают с наиболее платежеспособной аудиторией. Их клиентские базы — настоящий клад для мошенников. Причем часто это не просто контакты, а детальные профили состоятельных людей с историей дорогих покупок.

Маркетплейсы и агрегаторы

Они находятся в зоне максимального риска сразу по нескольким причинам. Во-первых, масштаб: речь идет о миллионах активных пользователей, что автоматически переводит любую утечку в категорию крупнейших штрафов. Во-вторых, сложность экосистемы: типичный маркетплейс интегрирован с десятками платежных систем, сотнями продавцов, множеством логистических партнеров, каждый из которых имеет определенный доступ к данным. В-третьих, полнота информации: маркетплейсы знают о клиентах практически все — от платежных данных до истории просмотров и адресов доставки. Утечка с маркетплейса — это не просто потеря контактов, это полная компрометация цифровой жизни человека. При этом проконтролировать безопасность всех звеньев такой сложной системы практически невозможно.

Как минимизировать риски утечки

Понимание угроз — это только первый шаг. Важнее всего — выстроить систему защиты, которая учитывает не только собственную инфраструктуру, но и всю экосистему партнеров. Вот конкретные действия, которые можно предпринять уже сегодня.

Внедрение принципа минимальной достаточности

Сами собирайте только те данные, которые действительно необходимы для работы бизнеса, а подрядчикам передавайте только те данные, которые необходимы для их услуг. Для этого проведите полный аудит: составьте список всех собираемых данных, определите, где они хранятся, кто имеет к ним доступ и как они используются. Откажитесь от сбора избыточной информации, ведь каждое лишнее поле в вашей базе увеличивает потенциальный штраф.

Проверка подрядчиков, или due diligence

Это не формальность, а необходимость, которая может спасти от катастрофы. Начните с изучения истории компании: были ли у нее утечки, как долго она работает на рынке, какие крупные клиенты ей доверяют. Обязательно запросите подробную информацию о мерах безопасности — какие протоколы шифрования используются, как организовано резервное копирование, какие существуют политики доступа к данным. Особое внимание уделите готовности подрядчика пройти независимый аудит безопасности. И самое важное: проверьте готовность подрядчика нести юридическую ответственность за утечки. Компании, уверенные в своей безопасности, не боятся брать на себя такие обязательства.

Юридическая защита

Обязательный элемент работы с любым внешним цифровым сервисом. В договорах необходимо четко прописать ответственность сторон в случае утечки данных, включая компенсацию штрафов и репутационного ущерба. Если подрядчик категорически отказывается включать такие пункты или предлагает формулировки вроде «стороны не несут ответственности за действия третьих лиц» — это явный признак того, что компания не уверена в собственной безопасности. В новых реалиях работать с такими партнерами — это играть в русскую рулетку с загруженным барабаном.

Регулярный мониторинг безопасности партнеров

Так же важен, как и первичная проверка. Технологии развиваются стремительно, и то, что было безопасным год назад, сегодня может иметь уязвимости. Проводите аудит безопасности подрядчиков минимум раз в год, а для критически важных систем — раз в полгода. Это должен быть не просто опросник, а полноценная проверка с привлечением специалистов по информационной безопасности. Обращайте внимание на изменения в компании-подрядчике: смена владельцев, массовые увольнения, финансовые проблемы — все это может негативно сказаться на уровне безопасности.

Сегментация данных

Еще один крайне эффективный способ минимизации рисков. Не передавайте подрядчику всю клиентскую базу целиком, даже «на будущее», если в этом нет необходимости прямо сейчас. Например, если сервису email-рассылок нужно отправить письма определенному сегменту, настройте интеграцию так, чтобы он получал только необходимые email-адреса, без дополнительных данных. Такой подход не только снижает риски, но и позволяет быстро локализовать источник утечки, если она все-таки произойдет.

Культура безопасности данных в компании

Это один из самых недооцененных, но критически важных элементов защиты, ведь причина большинства  успешных атак кроются в социальной инженерии. Поэтому регулярные тренинги по информационной безопасности должны стать такой же обязательной частью корпоративной культуры, как пожарные учения. Сотрудники должны уметь распознавать фишинговые письма, знать, как реагировать на подозрительные звонки, понимать важность сложных паролей и двухфакторной аутентификации. Особое внимание уделите тем, кто работает с внешними IT-подрядчиками: они должны четко понимать, какую информацию можно передавать подрядчикам, а какую — категорически нельзя. Инвестиции в обучение окупаются предотвращением даже одной утечки — ведь стоимость двухдневного тренинга для всей компании несопоставима с миллионными штрафами.

Узнайте, как Retail Rocket Group обеспечивает безопасность данных

Новый стандарт ответственности

Новый закон о персональных данных — это не просто история про увеличение штрафов. Это сигнал к переосмыслению всей экосистемы ecommerce и подхода к работе с информацией. В новой реальности компании больше не могут относиться к данным как к «новой нефти», так как ее «разлив» обходится слишком дорого. 

Теперь во главу угла становится безопасность: из разовой инвестиции она должна превратиться в постоянный и тщательно проработанный бизнес-процесс. Ведь сегодня каждый внешний цифровой сервис, каждая интеграция, каждый сотрудник с доступом к данным — это звенья одной цепи, где прочность всей конструкции определяется самым слабым элементом. И если раньше компании могли позволить себе закрывать глаза на риски у партнеров, то теперь цена такой беспечности измеряется миллионами.

Источник — РБК Про.

Понравилась статья? Подпишитесь на рассылку, чтобы получать свежие статьи на почту.

Подписаться на рассылку

Еще статьи по теме