0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>Кроме этого, специальная технология будет отслеживать нажатие клавиш на клавиатуре. Так компания сможет контролировать сотрудников служб поддержки, чтобы избежать возможность передачи личной информации о клиентах сторонним лицам, хакерам и мошенникам. Новые правила прописаны во внутреннем документе Amazon, доступ к которому<a>получило</a>издание Vice.</p>
1
<p>Кроме этого, специальная технология будет отслеживать нажатие клавиш на клавиатуре. Так компания сможет контролировать сотрудников служб поддержки, чтобы избежать возможность передачи личной информации о клиентах сторонним лицам, хакерам и мошенникам. Новые правила прописаны во внутреннем документе Amazon, доступ к которому<a>получило</a>издание Vice.</p>
2
<p>Для этого планируется использовать технологию от компании из сферы кибербезопасности BehavioSec. Команды специалистов из юридического отдела и отделов безопасности и финансов одобрили это решение.</p>
2
<p>Для этого планируется использовать технологию от компании из сферы кибербезопасности BehavioSec. Команды специалистов из юридического отдела и отделов безопасности и финансов одобрили это решение.</p>
3
<p>На основе полученных данных технология составит профиль сотрудника. А затем будет проводить проверку, чтобы подтвердить, что компьютером управляет именно он, а не хакер.</p>
3
<p>На основе полученных данных технология составит профиль сотрудника. А затем будет проводить проверку, чтобы подтвердить, что компьютером управляет именно он, а не хакер.</p>
4
<p>Как отмечается в документе, технология не следит за тем, на какие сайты заходит сотрудник, и не читает его сообщения. Она фиксирует типичные для конкретного специалиста движения компьютерной мыши и то, как он нажимает на кнопки клавиатуры.</p>
4
<p>Как отмечается в документе, технология не следит за тем, на какие сайты заходит сотрудник, и не читает его сообщения. Она фиксирует типичные для конкретного специалиста движения компьютерной мыши и то, как он нажимает на кнопки клавиатуры.</p>
5
<p>"Поведенческая биометрия использует характеристики человеческого поведения для аутентификации людей в зависимости от того, как они взаимодействуют со своими устройствами и приложениями, - это, например, движения мыши, ритм набора текста, касания и смахивания или то, как они держат гаджет", -<a>говорится</a>на сайте BehavioSec.</p>
5
<p>"Поведенческая биометрия использует характеристики человеческого поведения для аутентификации людей в зависимости от того, как они взаимодействуют со своими устройствами и приложениями, - это, например, движения мыши, ритм набора текста, касания и смахивания или то, как они держат гаджет", -<a>говорится</a>на сайте BehavioSec.</p>
6
<p>Использование такой технологии - это вынужденная мера для компании, так как её сотрудники продолжают трудиться удалённо, а это значит, что безопасность данных ограничена. Например, работник может отойти куда-то, не заблокировав компьютер, или купить USB-устройство Rubber Ducky, которое позволяет печатать на клавиатуре с высокой скоростью, и скачать записи тысячи клиентов меньше чем за час. Ещё один возможный вариант - покупка пароля от учётной записи специалиста с целью украсть персональные данные пользователей системы.</p>
6
<p>Использование такой технологии - это вынужденная мера для компании, так как её сотрудники продолжают трудиться удалённо, а это значит, что безопасность данных ограничена. Например, работник может отойти куда-то, не заблокировав компьютер, или купить USB-устройство Rubber Ducky, которое позволяет печатать на клавиатуре с высокой скоростью, и скачать записи тысячи клиентов меньше чем за час. Ещё один возможный вариант - покупка пароля от учётной записи специалиста с целью украсть персональные данные пользователей системы.</p>
7
<p>Помимо требований в документе прописаны конкретные случаи кражи конфиденциальной информации посторонними людьми, которые выдали себя за сотрудников службы поддержки.</p>
7
<p>Помимо требований в документе прописаны конкретные случаи кражи конфиденциальной информации посторонними людьми, которые выдали себя за сотрудников службы поддержки.</p>
8
<p>"У нас есть брешь в безопасности, поскольку у нас нет надёжного механизма для проверки того, что пользователи являются теми, кем они себя представляют", - говорится в документе Amazon.</p>
8
<p>"У нас есть брешь в безопасности, поскольку у нас нет надёжного механизма для проверки того, что пользователи являются теми, кем они себя представляют", - говорится в документе Amazon.</p>
9
<p>Компания активно борется не только за безопасность данных клиентов, но и с безопасностью сотрудников. В феврале Amazon<a>установила</a>в фургоны камеры с искусственным интеллектом. Они следят за тем, чтобы водители соблюдали правила движения и были сосредоточены на дороге. За каждое нарушение отнимаются баллы. От того, сколько в итоге водитель набрал баллов,<a>зависит</a>его зарплата.</p>
9
<p>Компания активно борется не только за безопасность данных клиентов, но и с безопасностью сотрудников. В феврале Amazon<a>установила</a>в фургоны камеры с искусственным интеллектом. Они следят за тем, чтобы водители соблюдали правила движения и были сосредоточены на дороге. За каждое нарушение отнимаются баллы. От того, сколько в итоге водитель набрал баллов,<a>зависит</a>его зарплата.</p>
10
10