أمن المعلوماتتسويق رقميتكنولوجيا المعلومات

المخاطر التي تهدد التسويق الرقمي

بقلم: آية فوزي اخليل

يشير التسويق الرقمي إلى إنشاء المحتوى ونشره من خلال قنوات الوسائط الرقمية مواقع الويب، والصفحات الترحيبية، والوسائط الاجتماعية، والبريد الإلكتروني، وتطبيقات الأجهزة المحمولة والترويج لذلك المحتوى باستخدام مجموعة متنوعة من الاستراتيجيات عبر القنوات الرقمية المدفوعة، والمكتسبة، والمملوكة، بما في ذلك SEO، وSEM، وإعلان الدفع عند النقر (PPC)، ومشاركة المحتوى، والوسائط الاجتماعية، والبريد الإلكتروني، والنص،وهذا بالضرورة يؤدي  إلى مخاطر تهدد التسويق الرقمي.

وتتمثل المخاطر التي تهدد التسويق الرقمي

  1. خشية المستهلك من عدم حصوله على المنتجات التي طلبها ودفع المال من أجلها.
  2. خيبة أمل المشتري عند اختياره للمنتج الخطأ بعد شرائه.
  3. ضياع وقت المستهلك نتيجة البحث الطويل عن المنتج المناسب.
  4. خوف بعض الشركات من ردة الفعل السلبية نتيجة عدم رضى العميل على المنتج أو الخدمة التي تقدمها.
  5. الخوف من المعاملات غير المتقنة للتسويق، والمخاطر التي يخشاها حديثو العهد بالتعامل مع الإنترنت، أو التسويق الإلكتروني ،ومما يزيد من القلق المعاملات غير المتقنة ،الانقطاع  المفاجئ للإنترنت أثناء إجراء عمليات التقدم بالطلب للبيع، أو حدوث خلل فني أثناء إرسال طلب البيع.
  6. وجود بعض المواقع التي تأخذ وقتاً طويلاً في التحميل ،وهذا يؤدي إلى عزوف العميل عن طلب المنتج من ذلك الموقع نتيجة افتقاره إلى السرعة المطلوبة لإنجاز معاملة طلب المنتج.
  7. شعور العميل بالقلق من شراء المنتجات خاصة الثمينة من الأفراد على الإنترنت.

اساليب الاحتيال الرقمي

  • احتيال سرقة الهوية Identity Theft : يُعتبر أكثر أنواع الاحتيال في التجارة الإلكترونية عبر الإنترنت شيوعاً ،حيث يقوم المحتالون بسرقة هويات متسوقي المتاجر الإلكترونية ،واستخدامها في عمليات شراء مشبوهة.

        احصائية

وفي دراسة أجرتها شركة الدفع الإلكتروني (Worldpay)على (274) تاجر من مختلف الصناعات في ستة بلدان مختلفة، وجدت أن سرقة الهوية أكثر طرق النصب والاحتيال عن طريق الإنترنت شيوعًا والتي تثير قلق التجار بنسبة (71٪)،أما التصيد الاحتيالي (66٪) وسرقة الحساب (63٪).
ويصعب تتبع هذا النوع من الاحتيال أو القبض على أصحابه، ومن الصعب أيضاً استرداد الأموال أو البضائع.

  • الاحتيال الودي Friendly Fraud :قيام العميل بالشراء عن طريق بطاقة الائتمان ،ثم يدعي أنها سرقت ويسترد المال من البنك ثانيةً.

وهذا النوع أكثر أنواع الاحتيال انتشاراً، والتي يعاني منها أصحاب المتاجر الإلكترونية كثيرًا، و يأتي في المرتبة يأتي في المرتبة الرابعة
كأكثر أنواع الاحتيال في التجارة الإلكترونية.

  • Clean Fraud– الاحتيال النظيف    

يستخدم المحتالون بيانات سليمة ،لكنهم يلغون عملية الدفع بمجرد الشراء مباشرة ،فهم يعتمدون هنا على تحليلات سليمة لأنظمة الكشف عن الاحتيال المنتشرة وأيضاً معرفة دقيقة عن أصحاب البطاقات الائتمانية المسروقة.

ويُعتبر من أصعب طرق النصب والاحتيال عن طريق الإنترنت وأكثرها تعقيدًا بالنسبة لأنظمة الكشف عن الاحتيال ومواجهته.

  • Triangulation Fraud– احتيال التثليث

يحدث عندما يقوم متسوق شرعي بإجراء عملية شراء من سوق متعدد التُجار، مثل( eBay) و (Amazon)،ولكن البائع (وهو الوسيط المحتال في هذه العملية) يشتري المنتج عن طريق الاحتيال من تاجر اخر ومن ثم يختار نفس عنوان الشحن المُحدد من قبل المتسوق لمطابقة عنوان العميل ،ثم يقوم التاجر الشرعي بشحن المنتج إلى المشتري.

له ثلاثة أطراف أساسية  : 1- مشتري أو متسوق شرعي. 2.تاجر تجزئة حقيقي. 3.وسيط محتال.

  •  عمليات الاحتيال التجارية : الهدف المحتال من المتجر المزيف هو النصب على المتسوق وليس سرقة بياناته البنكية.

فيتم عرض البضائع بأسعار رخيصة، وعندما يقوم العميل بالشراء والدفع لطلباته لا يتم شحنها مطلقًا، ويستقبل المحتال المدفوعات بشكل طبيعي.

  • احتيال التسوق بالعمولة : مرتبط بالمواقع والشركات التي توفر برامج تسويق بالعمولة لزيادة أرباحها ،حيث يتلاعب المحتال بحركة المرور أو إحصائيات الاشتراك ،باستخدام عملية مؤتمتة بالكامل ،أو عن طريق حث أشخاص حقيقيين على تسجيل الدخول إلى مواقع التجار باستخدام حسابات مزيفة.

طرق الحماية من الاحتيال

  1. اختيار منصة تجارة إلكترونية آمنة من أهم طرق الحماية من الاحتيال.
  2. استخدم شهادات الأمان (SSL) :الاعتماد على بروتوكولات ذات طبقة آمنة (SSL) على الإنترنت ؛تضمن تشفير بيانات العمل والعملاء عند نقلها من متصفح المستخدمين إلى خوادم الاستضافة، لضمان عدم اختراق الشبكة وسرقة البيانات والمعلومات.
  3. عدم تخزين بيانات العملاء الحساسة: الطلب من العميل إعادة إدخال بياناته كل مرة يُجري فيها عملية شراء على المتجر؛ لتجنب سرقة بياناته البنكية أو بيانات بطاقته الائتمانية.
  4. الاعتماد على أنظمة إنذار للنشاطات المشبوهة: وهي أنظمة فعالة للغاية في كشف كثير من الهجمات غير المشروعة أو عمليات الاحتيال المختلفة ،حيث تراقب نشاط المستخدمين على الموقع وتحلل سلوكهم وتتبع بعض بياناتهم مثل عنوان بروتوكول الإنترنت( IP address) للحاسوب المستخدم في الدخول على الموقع.
  5. إلزام المستخدمين بإنشاء كلمات سر قوية: من الضروري أن تُلزم المتاجر الإلكترونية عملائها بإنشاء واستخدام كلمات سر معقدة عند تسجيل الدخول إلى حساباتهم الشخصية؛ حتى يصعب على المحتالين التكهن بها بأي شكل من الأشكال.

كيف تحمي المؤسسات بياناتها الرقمية؟

  1. تثبيت برامج مضادات الفيروسات : وظيفة هذه البرامج فحص المعلومات بشكل دوري وحمايتها من التعرض للفيروسات التي تحتوي على برمجيات تخريبية أو تجسسية .
  2. كشف نقاط الضعف : يتم كشف نقاط الضعف عبر الاستعانة بالخبراء والمختصين الذين تتمثل مهمتهم في محاكاة عمليات الاختراق للكشف عن نقاط الضعف والتي قد تمثل خطراً على سلامة المعلومات وسريتها.
  3. اعتماد سياسة النسخ الاحتياطي :يتيح النسخ الاحتياطي للمعلومات تأمينها من عمليات التخريب المحتملة جراء التعرض للهجمات ومحاولات الاختراق، حيث تسعى بعض أنظمة الحماية إلى إتلاف المعلومات وحذفها بشكل كامل عند تعرضها لمحاولات الاختراق، تعد هذه الوسيلة الملاذ الأخير الذي يهدف إلى منع تسريب المعلومات والوصول إليها من قبل جهات غير مصرح لها.
  4. تشفير المعلومات : حيث يفيد تشفير المعلومات في إضافة قيم إضافية إلى عملية حماية المعلومات، وإتاحة المجال لتبادل المعلومات وإرسالها دون الخوف من تسريبها أو تعرضها للاختراق، وتضمن عملية التشفير عدم استفادة الجهة المخترِقة للمعلومات منها في حال استطاعت الوصول إليها.
  5. 5. تحديد الجهات المخولة بالوصول للمعلومات :يؤمن تحديد الجهات المخولة في استخدام وتعديل المعلومات في الكشف عن محاولات الوصول بشكل غير قانوني إليها.

نصائح لتجنب سرقة البيانات الرقمية

1- استخدام  كلمات مرور قوية ،ومختلفة للحسابات المتعددة ،وتجنب استخدام كلمات المرور الضعيفة.

2- تحديث أنظمة التشغيل والبرامج عن طريق تثبيت تحديثات الأمان ومتصفحات الويب وأنظمة التشغيل والبرامج بانتظام.

3.استخدام المصادقة متعددة العوامل و أشهرها المصادقة الثنائية ،يمنح مستخدمي الإنترنت مستوى إضافياً من الأمان للحساب يتجاوز عنوان البريد الإلكتروني القياسي أو اسم المستخدم بالإضافة إلى مجموعة كلمات المرور ،حيث تتطلب المصادقة الثنائية شكلين منفصلين ومختلفين.

4- الحذر عند مشاركة المعلومات والبيانات، وإغلاق تطبيقات التعقب وتحديد المواقع.

5-الحذر من استخدام شبكات الواي فاي العامة : عند القيام بعملية شراء من أحد المتاجر، من المستحسن إجراء مقارنة في اللحظة الأخيرة مع أفضل العروض التي يقدمها بائعو التجزئة على الإنترنت.

6– القيام البحث بأمان على الإنترنت يمكن أن تساعد أدوات مثل مرشد عناوين المواقع ( URL Advisor) من(Kaspersky)، أو الوظائف الإضافية للمستعرضات من جهة خارجية مثل(Web of Trust)‏، في الحماية من النقر فوق الروابط الضارة ودخول مواقع الويب الضارة.

في الختام، يعد أمن المعلومات من أهم الأمور التي ينبغي على الشركات والمؤسسات والأفراد على حد سواء الاهتمام بها لحماية معلوماتهم من الهجمات السيبرانية   والبرامج الضارة التي تهدف إلى تخريب أو سرقة المعلومات.

آية فوزي اخليل

متخصصة ادارة أعمال / ادارة تسويق تطبيقي موظفة في قسم شؤون الموظفين والمبيعات

مقالات ذات صلة

اترك تعليق

زر الذهاب إلى الأعلى