Cyberbezpieczeństwo

Najgorętszy okres w e-handlu zwiększy aktywność cyberprzestępców. Sklepy muszą myśleć o bezpieczeństwie

Najgorętszy okres w e-handlu zwiększy aktywność cyberprzestępców. Sklepy muszą myśleć o bezpieczeństwie
Z końcem października, będącego miesiącem cyberbezpieczeństwa, rozpoczyna się najgorętszy okres w handlu – zarówno dla sprzedawców, jak i oszustów, którzy czekają, by wykorzystać niedopatrzenia, czy

Z końcem października, będącego miesiącem cyberbezpieczeństwa, rozpoczyna się najgorętszy okres w handlu – zarówno dla sprzedawców, jak i oszustów, którzy czekają, by wykorzystać niedopatrzenia, czy luki w zabezpieczeniach. Wraz ze wzrostem popularności zakupów online oraz zbliżającym się szczytem handlowym, nadchodzi ostatni moment, aby właściciele sklepów zapewnili bezpieczeństwo swoim klientom. Co mogą zrobić, by zbudować tarczę ochronną na czas?

40% detalistów twierdzi, że ponad połowa ich rocznej sprzedaży przypada na okres szczytu zakupowego. Choć jest on niewątpliwie dużą szansą biznesową dla sprzedawców, może nieść także zagrożenie dla ich działalności – szczególnie jeśli firmy oferują sprzedaż online i nie są do niej odpowiednio przygotowane. Aż 58 proc. konsumentów odkrywa produkty przeglądając marketplace’y, które niemal codziennie stają w obliczu oszustw . Niestety, szczególnie w okresie świątecznym, kiedy zakupy online są bardziej intensywne, przestępcy mają tendencję do zwiększania swojej aktywności. Właściwe przygotowanie e-sklepu ma kluczowe znaczenie w zwalczaniu tego typu działalności, zapewniając jednocześnie poziom usług, jakiego oczekują klienci.

Przyszłe korzyści z minionych doświadczeń
Jednym z czynników, który odgrywa ważną rolę w wykrywaniu oszustw, jest całościowy obraz danych dotyczących płatności – połączenie osobistych informacji o kupującym i historii jego zakupów, które robi zarówno w Internecie, jak i w sklepie fizycznym. Spójny system płatności może natychmiast zidentyfikować i zarejestrować konto oraz powiązać dane w całej sieci omnichannel.

Dla przykładu – klient wchodzi do sklepu w Warszawie i kupuje parę butów płacąc kartą. Transakcja weryfikowana jest za pomocą kodu PIN. Tej samej nocy kupuje na stronie internetowej tego sklepu dodatkową parę skarpetek, przy czym adres IP kupującego rejestruje się zaledwie 10 km od sklepu, który odwiedził kilka godzin wcześniej. W takiej sytuacji prawdopodobieństwo tego, że zamówienie jest autentyczne, jest niezwykle wysokie.
W ten sposób, dzięki dodatkowym danym i elastycznemu systemowi ryzyka, firmy są w stanie wykorzystać dokładniejsze profile kupujących, aby zrozumieć ich regularne zachowanie oraz to, jak zmienia się ono po przejęciu konta przez niepożądaną osobę. Aby stworzyć stabilny kontekst, setki powiązanych parametrów brane są pod uwagę w czasie rzeczywistym, nawet jeśli kupujący zmienia urządzenia, sieć lub tożsamość. W rezultacie płatność nie jest postrzegana wyłącznie w kategoriach liczbowych. Zamiast tego, łatwo można dostrzec wzorce, zachowania i charakter samych kupujących.

A to już wiesz?  Dwie trzecie firm było celem co najmniej jednego ataku typu ransomware 85% badanych obawia się ataku ransomware bardziej niż innych cyberzagrożeń

Przykłady ulubionych zagrywek oszustów

• Szczyt sezonu nie kręci się wyłącznie wokół Czarnego Piątku czy Świąt Bożego Narodzenia. Biorąc pod uwagę jedną czwartą wszystkich konsumentów, którzy zwracają od 5 do 15 proc. artykułów zakupionych online, szaleństwo zakupowe trwa aż do stycznia . Przestępcy atakują, gdy tylko zorientują się, że sprzedawcy mają słaby punkt – oszustwa związane ze zwrotami to powszechnie praktykowana przez nich aktywność, która może kosztować firmy miliony. Choć zwroty są normalną częścią biznesu, zawsze znajdą się ludzie, którzy zamienią ten proces w okazję do wyłudzenia pieniędzy. Brak właściwej struktury zarządzania ryzykiem, pomagającej w identyfikacji klientów i zarządzaniu zwrotami, najprawdopodobniej spowoduje, że firma poniesie straty.

• W Internecie nie brakuje skompromitowanych kart kredytowych, których zdobycie nie stanowi kłopotu. Aby szybko wykorzystać je do niebezpiecznych celów, przestępcy używają zautomatyzowanych narzędzi, które wysyłają wiarygodnie wyglądające małe zamówienia do niepodejrzewających niczego sprzedawców. Od tego już tylko mały krok do podejmowania takich prób na masową skalę. Znajomość zachowań kupujących i stosowanie kontroli ryzyka oraz innych reguł biznesowych pozwala na blokowanie podejrzanych działań.

• Zarówno kupujący, jak i sprzedający są podatni na nieuczciwe praktyki, do których należy np. przejmowanie kont. Oszuści przeanalizowali wiele popularnych marketplace’ów i zauważyli, że istnieje ogromna liczba kupujących, którzy wszędzie używają tych samych loginów i haseł. To pierwszy, podstawowy element bezpieczeństwa, o którym wielu nabywców łatwo zapomina, a który stanowi główny punkt zaczepienia dla oszustów. Udostępnienie dwuskładnikowego uwierzytelniania (2FA) pomaga chronić konto kupującego, uniemożliwiając zalogowanie się nieupoważnionym użytkownikom, nawet jeśli udało im się zdobyć nazwę użytkownika i hasło.

Bezpiecznie, ale niewygodnie?
Marki często nie chcą komplikować procesu płatności poprzez dodawanie kolejnych form weryfikacji użytkowników, by uniknąć „tarcia”. Jednak całkowity brak widocznych metod zarządzania bezpieczeństwem jest głównym powodem, dla którego klienci porzucają finalizację transakcji .

A to już wiesz?  Użytkownicy infrastruktury technik operacyjnych nadal stoją przed wyzwaniami związanymi z bezpieczeństwem

Właściwa równowaga pomiędzy optymalizacją strategii ochrony przed oszustwami a liczbą kroków uwierzytelniania transakcji może stanowić niemałe wyzwanie, jednak bezpieczeństwo zawsze powinno być priorytetem. Losowe dostosowywanie zasad i polityk, zamiana jednego modelu biznesowego na inny lub integracja z dodatkowymi trzecimi stronami w celu weryfikacji danych klienta stanowi jakieś rozwiązanie, ale zazwyczaj nie jest ono najbardziej efektywne. W tym miejscu warto skupić się na 3D Secure 2 – protokole uwierzytelniania zapewniającym dodatkową warstwę weryfikacji, odbywającą się w ramach strony internetowej lub aplikacji mobilnej z wykorzystaniem metod uwierzytelniania pasywnego, biometrycznego i dwuskładnikowego. Dzięki temu cały proces jest bardziej bezproblemowy i przyjazny dla użytkownika.
„Skuteczne zarządzanie oszustwami polega na podejmowaniu decyzji opartych na solidnych danych, a nie na pozostawianiu sprawy opiniom i nieudanym próbom. Konieczne jest przy tym Znalezienie równowagi pomiędzy oferowaniem klientom bezproblemowych zakupów bez zakłócania ich ogólnego doświadczenia. Dlatego staramy się dostarczać unikalne narzędzia do zapobiegania oszustwom, które ograniczają ilość manualnych działań i zapewniają pełną przejrzystość transakcji płatniczych” – komentuje Jakub Czerwiński, VP CEE w Adyen.

Oszustwa związane z płatnościami online to dla współczesnych sprzedawców część biznesu. Nie oznacza to jednak, że nie mogą oni nic zrobić, aby ochronić się przed przestępcami i mieć pewność, że dołożyli wszelkich starań, by powstrzymać ataki, zabezpieczając w ten sposób swoich nabywców. Proaktywność, właściwa organizacja i współpraca człowieka z technologią tworzą odpowiednią linię obrony.

Artykuly o tym samym temacie, podobne tematy