Nesta entrevista, discutiremos:
- Você pode revelar os casos de uso específicos, bem como a frequência com que clientes em potencial têm o acesso à rede da Bright Data negado?
- Aprofundamento: De que maneiras a Bright Data vai além dos padrões de conformidade para garantir a segurança da rede e a legalidade dos casos de uso com uma abordagem que prioriza a ética?
O que diferencia o processo “Conheça seu cliente” da Bright Data e como ele está liderando os padrões de conformidade do setor de coleta de dados?
“Existem dois componentes principais que garantem a segurança máxima:
Primeiro: conformidade em tempo real – Além de garantir que estão recebendo o melhor serviço, os novos usuários também são rigorosamente avaliados para garantir que seu caso de uso seja compatível, legal e ético. A atividade do usuário da rede é monitorada durante a primeira semana de uso, juntamente com o monitoramento contínuo em tempo real. Investimos muito esforço e recursos para garantir que estamos online fornecendo alertas imediatos caso o tráfego não esteja alinhado com o caso de uso declarado pelo cliente. Verificações de log são realizadas regularmente pela nossa diretora interna de conformidade, juntamente com sua equipe.
Isso é essencial para manter a rede “limpa” de agentes potencialmente mal-intencionados, bem como para garantir que as operações dos clientes existentes da Bright Data nunca sejam prejudicadas.
Dois: Validação do usuário – Quando indivíduos utilizam nossas redes, especialmente no caso de grandes entidades corporativas, garantimos que todos os IPs de origem sejam aprovados. Trabalhamos em estreita colaboração com empresas de segurança externas que revisam cada IP individualmente para garantir que os IPs que realizam a coleta de dados baseada na web pertençam aos seus funcionários e façam parte de uma “lista de usuários aprovados”.
Além disso, nossas redes estão sempre abertas a auditorias de terceiros. A Bright Data trabalha continuamente com empresas independentes líderes para garantir que suas redes estejam em conformidade com os padrões regulatórios, de segurança e legais. Alguns exemplos disso incluem o trabalho com a “Herzog Strategic”, que revisou minuciosamente nossas políticas e atividades de rede”, afirmou o Sr. Borenstein. As recomendações são sempre revisadas rapidamente e implementadas imediatamente.
Aqui está um resumo executivo da auditoria independente da Herzog e suas conclusões sobre a abordagem multifacetada da Bright Data em relação à conformidade:
Verificações de clientes e due diligence: “Novos clientes residenciais/móveis são integrados usando um processo abrangente de verificação/Verificação KYC, que inclui verificação de identidade por vídeo ao vivo e aprovação individual por um diretor de conformidade interno. O KYC é baseado em mais de 27 indicadores desenvolvidos internamente que são exclusivos no setor.
Após a aprovação do caso de uso, o cliente é designado a um representante de desenvolvimento de negócios, que é então responsável por monitorar proativamente a conta. Isso permite que o representante monitore qualquer discrepância entre o uso na prática e o caso de uso originalmente declarado”.
Prevenção baseada em código e mecanismos de resposta tecnológica: “Qualquer cliente que tente abusar da rede é automaticamente bloqueado. Isso é possibilitado por uma série de mecanismos relacionados ao código, inseridos em cada um dos principais produtos da Bright Data. Esses mecanismos são constantemente atualizados de acordo com as tendências de abuso identificadas pela equipe, como revenda, fraude publicitária, DDoS, bem como outras ameaças emergentes.
Cada desenvolvedor tem total responsabilidade, de ponta a ponta, pela criação de novos recursos, incluindo o ciclo completo de testes. Isso, juntamente com seu sistema personalizado Build-and-Test (BAT), permite que a empresa lance quase 60 atualizações para seu sistema diariamente. Um número sem precedentes no setor.
Um Departamento de Conformidade independente: “A Bright Data estabeleceu uma equipe de conformidade independente e proativa que lida manualmente com todas as denúncias de abuso, incluindo investigação, advertência e bloqueio de clientes suspeitos, bem como a aplicação legal das políticas da empresa quando necessário. A equipe de conformidade também é responsável por monitorar as atividades dos departamentos de vendas e desenvolvimento de negócios, garantindo que todos os procedimentos de Verificação KYC sejam conduzidos em conformidade.” Isso às vezes pode ir contra os objetivos comerciais da empresa. Por esse motivo, a equipe é totalmente independente e tem acesso irrestrito ao CEO da empresa.
Você pode revelar os casos de uso específicos, bem como a frequência com que clientes potenciais têm o acesso à rede Bright Data negado?
“Com certeza, meu departamento trabalha constantemente para garantir que todos os casos de uso estejam em conformidade com nossos padrões de rede”, começou a explicar a Sra. Shechter. “Na minha opinião, os números falam mais alto do que as palavras, neste caso:
- Em 2020, bloqueamos quase 20 vezes a quantidade de ‘casos de uso proibido da rede’ em comparação com 2019.
- Estamos apenas na metade de 2021 e estamos a caminho de dobrar esse número até o final do ano.
Esse crescimento explosivo nos esforços proativos do nosso departamento para manter nossas redes seguras e em conformidade pode ser visto em relação ao crescimento na quantidade de clientes em potencial que não “passaram” nos procedimentos de conformidade e tiveram seu acesso à rede negado:
Fonte da imagem: Departamento de Conformidade da Bright Data
Todos os casos de uso dos clientes são verificados antes da integração
Todos os clientes da Bright Data que solicitam acesso à nossa Rede Residencial são obrigados a fornecer uma descrição detalhada do seu “caso de uso” pretendido. Este último deve ser um dos setores verticais pré-aprovados. Aqui está uma pequena lista para lhe dar uma ideia dos tipos de casos de uso que permitimos nas nossas redes:
- Realizar verificação de anúncios para garantir que as campanhas de marketing estejam realmente alcançando o público-alvo pretendido
- Proteção de marca para garantir que o valor da empresa não seja diluído por cibercriminosos que tentam lucrar se apresentando falsamente como produtores/varejistas licenciados
- Coleta de informações em tempo real sobre preços da concorrência, níveis de estoque e outras estatísticas digitais de varejo de código aberto
- Testes de sites a partir de várias localizações geográficas, bem como testes de equilíbrio de carga
- Execução de segurança cibernética preventiva por meio, por exemplo, de mapeamento e monitoramento de ataques expostos à Internet fora do firewall de uma empresa (por exemplo, ransomware, malware, tentativas de phishing)
A Bright Data tem uma política de tolerância zero para o uso ilícito ou abusivo de sua rede!
Se um cliente solicitar o uso das redes da Bright Data para um caso de uso “não aprovado”, tal solicitação será enviada para análise pela equipe de conformidade da empresa e rejeitada. Esses casos podem ser considerados “legais”, mas a regulamentação muitas vezes não consegue acompanhar o ritmo da tecnologia. Após consultar os principais especialistas em segurança de rede, decidimos que esses casos não estão de acordo com nossa abordagem ética geral. Aqui está uma pequena lista de casos de uso reais que foram ativamente impedidos de usar nossas redes por nossa equipe de conformidade dedicada:
Fraude de cliques: “Quero usar serviços de Proxy para campanhas CPA e PPC, nas quais posso clicar repetidamente em anúncios usando diferentes IPs para gerar tráfego e receita.”
Violação de direitos autorais: “Preciso de uma rede Proxy para baixar vídeos do YouTube e, posteriormente, convertê-los em arquivos mp3 para meus clientes.”
Geração de tráfego falso: “Quero acessar vídeos no YouTube e no Vimeo para aumentar as visualizações, as classificações e a receita de conteúdo.”
Criação de engajamento social desonesto: “Quero criar contas falsas nas redes sociais para ‘impulsionar’ a exposição pós-publicação usando curtidas, comentários e compartilhamentos (falsos).”
Apostas esportivas: “Preciso da Bright Data para coletar taxas de apostas de diferentes sites de jogos de azar, a fim de alimentar meu próprio site com Conjuntos de dados, bem como fazer apostas para lucro pessoal.”
Análise aprofundada: De que maneiras a Bright Data vai além dos padrões de conformidade para garantir a segurança da rede e a legalidade dos casos de uso com uma abordagem que prioriza a ética?
“A Bright Data emprega quatro pilares principais de detecção de fraudes”, Gal compartilha comigo. Vamos dar uma olhada mais de perto:
Primeiro: chamadas de Verificação KYC
Elas são usadas para entender profundamente o caso de uso de um cliente. O processo de questionamento é aproveitado para identificar inconsistências nas respostas dos clientes e, se tal caso ocorrer, é relatado diretamente à nossa equipe de conformidade para investigação adicional.
Um exemplo de caso em que a chamada de Verificação KYC serviu como uma ferramenta eficaz na prevenção de atividades ilegais e fraudulentas em nossa rede é o de um cliente que tentou burlar nosso processo de Verificação KYC contratando outra pessoa para fazer uma videochamada com nosso representante de vendas. Percebemos que o cliente estava tendo dificuldade para responder às perguntas e também notamos que ele estava consultando uma anotação manuscrita ao responder. No final do vídeo, percebemos outro homem escondido ao fundo, que acabou sendo a pessoa que tentava obter acesso à nossa rede residencial.
Resultado da conformidade: nossa equipe de conformidade negou-lhe acesso às nossas redes com efeito imediato, encerrou sua conta e bloqueou-o de se inscrever no futuro.
Dois: Monitoramento de uso
Nossos gerentes de contas comerciais e equipe de conformidade realizam um monitoramento granular contínuo dos Logs de eventos dos clientes após a concessão das permissões da rede residencial. Caso seja encontrada uma discrepância entre o caso de uso declarado pelo cliente e a atividade prática da conta, a conta é encerrada permanentemente.
Um exemplo de caso em que o monitoramento de uso foi fundamental para impedir que um cliente usasse indevidamente nossas redes para um caso de uso não aprovado é quando um cliente alegou que iria usar nossa rede residencial para coletar dados de plataformas de comércio eletrônico, como “amazon.com”, para pesquisa de produtos e comparação de preços, a fim de promover seu negócio online. O cliente também forneceu evidências de uma loja online com produtos em seu inventário. No entanto, ao monitorar os registros do cliente, o Gerente de conta percebeu milhares de solicitações direcionadas a sites de jogos e apenas algumas direcionadas à “amazon.com”.
Resultado da conformidade: nossa equipe de conformidade percebeu essa discrepância e imediatamente encerrou a conta Bright Data desse cliente.
Três: Revisão sistemática contínua dos registros
Nosso departamento possui vários processos em vigor para realizar verificações sistemáticas e garantir que os usuários da nossa rede permaneçam em conformidade. Esses processos nos ajudam a encontrar contas com atividades que não correspondem ao caso de uso declarado. Isso inclui relatórios diários, um painel dedicado e procedimentos diários que envolvem a revisão dos nossos principais clientes.
Um exemplo disso é um cliente que foi descoberto a utilizar indevidamente os nossos serviços enquanto relatava um caso de uso falso (coleta de dados de código aberto em mídias sociais, como imagens, influenciadores e dados de perfil). Descobriu-se que o cliente tinha como alvo sites de jogos de azar e outros conteúdos ilícitos.
Resultado da conformidade: nossa equipe de conformidade percebeu isso e imediatamente encerrou a conta Bright Data desse cliente. Além disso, criamos uma ferramenta que monitora os registros dos clientes e, quando um cliente está visando domínios que estão fora do caso de uso declarado, a equipe de conformidade recebe um alerta automático e investiga imediatamente, tomando outras medidas quando necessário.
Quatro: Relatórios de abuso
A Bright Data usa relatórios de segurança de fornecedores para manter continuamente uma rede limpa, bem como um sistema automatizado para detectar e encerrar imediatamente comportamentos abusivos.
Um exemplo disso é um novo cliente que foi sinalizado devido a uma transação suspeita. O fornecedor de software de fraude e estorno da Bright Data informou que esse cliente era um hacker que roubava endereços de e-mail e senhas para alimentar uma operação lucrativa e generalizada de spam.
Resultado da conformidade: nossa equipe de conformidade colocou essas informações em prática e garantiu que esse cliente fosse colocado na lista negra e proibido de acessar nossas redes.
Colocação em prática operacional: desde então,a equipe de conformidade tem usado esses relatórios de fornecedores para evitar casos semelhantes de abuso no futuro:
Primeiro: relatórios de abuso de DC – A equipe de conformidade frequentemente recebe relatórios de abuso de fornecedores de DC sobre clientes que direcionaram indevidamente um domínio. A Bright Data desenvolveu ferramentas internas que ajudam a localizar o cliente abusivo em questão e resolver um “evento” em poucos minutos.
Segundo: Relatórios de fraude da Safecharge – O provedor de pagamentos da Bright Data nos envia um relatório diário de transações fraudulentas, o que nos ajuda a monitorar clientes com atividades de cobrança suspeitas.
Práticas fundamentais
Embora muitas empresas de coleta de dados coloquem sua “política de não registro” em destaque, a Bright Data se orgulha de sua “política de manutenção de registros”.
Todas as comunicações escritas e em vídeo com os clientes da Bright Data, a partir do primeiro contato em nosso site (entrada) ou da primeira abordagem de nossa equipe de vendas (saída), são documentadas em nossos sistemas. Sabemos que nossos clientes valorizam nossa abordagem abrangente à segurança de rede, e é por isso que investimos na execução de uma operação tão grande e demorada.
Ao receber uma denúncia de abuso, a Bright Data analisa os registros do cliente em questão e considera tomar uma das seguintes medidas:
- Suspensão da conta do cliente
- Bloqueio do domínio relevante
- Transferência dos registros relevantes para órgãos de aplicação da lei e/ou clientes (mediante solicitação)
Essas são ações que refletem valores baseados na transparência, bem como no compromisso com a segurança da rede e práticas comerciais éticas.