Мы используем cookie-файлы, чтобы получить статистику и обеспечивать вас лучшим контентом. Продолжая пользоваться нашим сайтом, вы соглашаетесь с использованием технологии cookie-файлов. Это совершенно безопасно!
И такое бывает: утечка информации на пользу бизнесу

И такое бывает: утечка информации на пользу бизнесу

Алексей Парфентьев
Время прочтения:

Утечка традиционно связана с негативными последствиями. Действительно, ничего хорошего от неё ожидать не приходится: финансовый ущерб, репутационные потери, проблемы с клиентами, партнёрами, акционерами. В прошлом году подразделение IBM Security объявило результаты исследования, согласно которому средний ущерб крупных компаний от одной утечки данных составил 4 млн $.

Но может ли утечка принести компании пользу? Да, может, если правильно её использовать и не пускать на самотёк. Давайте разбираться.

Утечка утечке рознь. Условно их три вида: намеренная (или маркетинговая), ложная (или «утка») и преступная (или реальный инцидент информационной безопасности). Если последние две способны нанести существенный урон бизнесу, то первая — приём маркетинга, который используют для продвижения нового продукта.

По мнению Брэда Молена, бывшего редактора Engadget, утечки — это неизбежность нашего времени и бороться с ними бессмысленно. Тогда остаётся заставить их работать в пользу бизнеса. Как говорится, «не можешь предотвратить — возглавь!».

«Утечка» iPhone

Чаще всего в новостях мелькают «сливы» о новых продуктах: флагманских смартфонах, компьютерных играх, реже — автомобилях. Почему это популярно? Трудно представить лучшую и более дешёвую рекламу, чем сочная «утечка». Всего одна «шпионская» фотография способна наделать шума больше, чем продуманная, дорогостоящая развёрнутая рекламная кампания.

За свежим примером далеко ходить не нужно. В августе утекла информация о разработке Apple — OLED-телевизора. Снимки были размещены в китайской соцсети Weibo. Несмотря на то, что их достоверность проверить сложно, эту утечку уже называют крупнейшей за новейшую историю компании, хотя она далеко не первая и, очевидно, не последняя.

«Утечка» OLED-телtвизора Apple

В России также используют маркетинговые утечки, хотя этот приём у нас распространён значительно меньше. К примеру, звёзды российского шоу-бизнеса стимулируют интерес своих поклонников периодическими «сливами» фото и подробностей личной жизни. Нередко информация оказывается ложной, но главная цель достигнута — шумиха вокруг персоны и волна интереса к ней.

Зачем нужны маркетинговые утечки

Они позволяют дозировать информацию, контролировать факты, подавать информацию под нужным углом. С помощью маркетинговых утечек можно проверить ожидания клиентов: совпадают ли они с тем, что в итоге появится на рынке. Согласно исследованию Beedie School of Business такие утечки преследуют четыре цели:

  1. Информировать. По сути, сообщить о выходе нового продукта. К примеру, чтобы клиент не стал покупать у конкурента, а дождался новинки. Так, ещё в середине июня формально был представлен YotaPhone 3 — смартфон российской компании Yota Devices — однако информации о нём практически не было. А в уже в июле якобы произошла утечка, и издание Engadget опубликовало параметры новинки.

  2. Ввести в заблуждение. И вычислить настоящего инсайдера. Как это в 2008 году сделал Илон Маск, которому надоели утечки из Tesla Motors. Тогда он разослал сотрудникам письма с разными вариациями «конфиденциальной» информации, чтобы настоящий инсайдер сам себя обнаружил.

  3. Задать неверное направление, запутать. Компания делится заранее подготовленной информацией, утверждая, что утечка была не намеренной. Как, например, однажды поступил ведущий американский производитель корма для животных Ralston, запустив продажу высококлассных кормов по низким ценам.

  4. Провоцировать. Или запустить «пробный шар», чтобы получить реакцию аудитории. Как, например, компания Apple, которая перед запуском iPad спровоцировала утечку о цене на него в 1000 долларов США для получения реакции от покупателей, ритейлеров.

Намеренные утечки позволяют:

  1. «Подогреть» аудиторию. Мутные фотографии, обрывочная информация, незначительные детали помогут нагнать больше интереса к продукту и подготовить аудиторию к покупке.

  2. Обойти конкурентов. Им будет сложно выпустить похожий продукт после спланированной утечки: ведь есть риск, что их обвинят в краже идеи.

  3. Протестировать цену и другие характеристики. Заранее проверить реакцию аудитории, «прощупать» покупательский спрос — ценнейшая возможность для маркетологов.

В свою очередь ложный слив («утка») может выбить почву из-под ног маркетологов. Если аудитория составит негативное мнение о новинке на основе искажённой информации, то переубедить её будет сложно.

Реальный слив данных — явно плохая история. Это ущерб для бизнеса, если только гениальные маркетологи не возьмут ситуацию под контроль и не обернут инцидент на пользу бизнесу. И хотя это возможно, на практике реализовать крайне сложно.

Так в 2011 году попыталась сделать компания «Мегафон», когда случился скандал с утечкой 8000 SMS-сообщений с привязкой к номерам телефонов абонентов. Если коротко, то в поисковой выдаче оказалась переписка, которая совершалась через сайт мобильного оператора. Причиной утечки стала открытость для индексации этих страниц. Файл robots.txt, который это делает, был добавлен лишь после инцидента и его расследования.

Дело дошло до суда: «Союз потребителей России» и «Роскомнадзор» подали иски против «Мегафона». Компания была оштрафована на 30 тысяч ₽. Сотовый оператор на фоне случившегося объявил, что предоставит абонентам, пострадавшим в связи с утечкой, бонусные SMS или минуты разговора.

Плотное внимание к компании в течение полугода, акции лояльности после инцидента и незначительность штрафа навели часть общественности на мысль, что это была спланированная маркетинговая акция. Но вряд ли это так. Вероятнее всего, что это был реальный инцидент, который компания попыталась обернуть себе на пользу. Что в каком-то смысле у неё получилось.

Как отличить маркетинговую утечку от реального инцидента

Отделить зёрна от плевел можно по нескольким признакам:

Тональность новости. Маркетинговая утечка не будет порочить репутацию компании. В ней не ставится под вопрос надёжность производителя, а то, что информация утекла, — так это результат бешеного интереса поклонников к новому продукту.

Время. Чем меньше период между новостью об утечке и моментом выхода новинки, тем выше вероятность, что это контролируемая утечка — то есть маркетинговый ход.

Источник. Крайне важно, кто вывел информацию «в свет». Есть блогеры и каналы, которые специализируются на подобных историях. Они не станут выдавать аудитории сомнительный «слив», чтобы не потерять фолловеров. Сонни Диксон, Эван Бласс, Маркус Браунли делятся утечками, и за ними следят тысячи пользователей.

Также «обыскивают» сеть в поисках скомпрометированных данных эксперты по безопасности и журналисты-исследователи, такие как Брайан Кребс. Подобные источники берегут свою репутацию, а значит информация, поступающая от них, вряд ли окажется «уткой».

Инсайдер. Чем больше подробностей о том, кто, как и каким образом раздобыл информацию, тем выше вероятность, что инцидент — реальная утечка, а не рекламный ход.

Содержание. Выдать поддельную утечку может слишком хорошая иллюстрация. Обычно это скриншоты в период бета-тестирования или на стадии разработки. Когда в сеть сливают фотографии (в хорошем качестве, где чётко видны детали), ничего не сообщают о том, например, какие используются технологии. Но всё равно картинки заставляют включать воображение, появляются обзоры-«предположения». Такие утечки создают заголовки. Усиливают волнение перед встречей с чем-то новым, особенным.

Последствия. Конечно, это самая показательная характеристика. У реального инцидента будет завязка, кульминация и финал: случилось — идёт расследование, нашли виновного — наложили штраф/арестовали.

Кроме того, есть такой тип информации, с помощью которого просто не получится создать маркетинговый шедевр, например, персональные данные пользователей или клиентские базы. Эта информация настолько критична, что обернуть подобную утечку на пользу бизнесу — равнозначно чуду.

Инцидент, который вошёл в историю как одна из крупнейших утечек конфиденциальных данных за всю историю цифровой эпохи, произошел в компании Sony: в 2011 году хакеры взломали и отключили PlayStation Network (PSN). Тогда злоумышленники завладели персональными данными 77 миллионов пользователей.

Взлом PSN и его вынужденное отключение обошлось корпорации в 171 млн долларов США. Этот инцидент был разобран руководством компании «по косточкам», официальные заявления выходили почти ежедневно, пользователи были в курсе того, как проходит расследование и устраняются последствия инцидента. Очевидно, что такой слив никак не мог быть намеренным и маркетинговым.

В том же 2011 году разработчик Apple «случайно забыл» прототип iPhone 5 в одном из баров Сан-Франциско. Компания начала поиски телефона. И вроде бы даже обнаружила местонахождение пропажи, обыскала с полицией дом «нового владельца», но так ничего и не нашла. При этом представители компании не инициировали официального расследования пропажи iPhone.

Точно так же годом ранее другой сотрудник компании Apple взял с собой в бар прототип iPhone 4 и тоже «случайно забыл» там. Студент, который его нашёл, оперативно продал аппарат компании Gizmodo за 5000 $. А та в свою очередь разместила на сайте фотографии и видео телефона. По личной просьбе генерального директора Apple Стива Джобса прототип вернули, однако поклонники уже успели оценить новинку.

Когда так легко секретные прототипы теряются у столь защищённой корпорации, у пользователей появляются логичные сомнения в случайности этих происшествий. Вот и этот август не обошёлся без нелепой (или всё же намеренной?) утечки для «яблочной» корпорации.

Один из инженеров Apple случайно закачал на общедоступный сервер программный код прошивки «умной колонки» HomePod. Сторонние разработчики и эксперты тут же детально изучили находку и нашли массу интересного, что в первую очередь касается не самой колонки, а ожидаемого этой осенью iPhone 8. Абсолютно точно назвать эти инциденты маркетинговыми утечками сложно, но все признаки говорят как раз об этом. Очевидно, что они позволяют «прощупать» рынок, протестировать новинку и получить первые отзывы поклонников.

Маркетинговые утечки — продукт штучный, требующий индивидуального подхода. Говорить о какой-то сложившейся, чёткой схеме таких активностей вряд ли можно. Внутренняя кухня закрыта от внешних глаз по двум причинам:

  1. Утечка должна выглядеть максимально реалистично. Ведь малейший намёк на спланированность разрушает всю магию.

  2. Описание любого шаблона рождается на основе множества разобранных «под микроскопом» кейсов. А так как компании всегда будут отрицать причастность к произошедшей утечке, то и информация о том, как они организовали каждую из них, остаётся недоступной. Как, впрочем, и бюджеты на их проведение.

Однако некоторый свет на то, как устроен мир маркетинговых утечек, проливают отрывочные публикации об этом явлении. К примеру, в статье главный редактор The Mac Observer рассказывает, что компания Apple, чтобы сохранить репутацию и официальную позицию — «никогда не говорить о невышедших в свет продуктах» — организует контролируемые утечки.

В них участвует узкий круг лиц, а организацией занимается старший маркетолог. Упрощённо схема выглядит так: к маркетологу компании обращается CEO, чтобы тот связался с доверенными лицами в крупном магазине. В частном разговоре он должен передать им необходимую информацию, а также дать понять, что было бы неплохо если бы информация попала в СМИ.

Запрещается использовать электронную почту, предпочтительна личная встреча или общение по телефону. Это помогает «замести следы». Далее слитые данные появляются в нужных СМИ в нужное время. И любой участник истории может указывать на другого пальцем, говоря: «Я думал, он сказал мне дать ход этому материалу! Извините». Никто не виноват, просто так случилось. Не говоря о ситуациях, когда прототип новинки случайно оставляют на столике в баре. Нерадивого сотрудника остаётся только условно «наказать» — «так уж вышло, бывает».

Мнение редакции может не совпадать с мнением автора. Ваши статьи присылайте нам на 42@cossa.ru. А наши требования к ним — вот тут.

комментировать
наверх