Dla firm finansowych bezpieczeństwo metod płatności stanowi kluczową potrzebę na takim samym poziomie jak zapewnienie swoim klientom prywatności i wygody wszystkich transakcji. Jak wobec tego będą wyglądały nowe metody zabezpieczeń w bankach?
reklama
Wraz z rosnącą liczbą próbek szkodliwego oprogramowania i zagrożeń cybernetycznych wiele banków i instytucji finansowych (m.in. ING, Bank of America, Mastercard, PayPal) przystąpiło do FIDO Alliance - Fast IDentity Online Alliance. Jest to organizacja wspierająca i promująca technologie, dzięki którym użytkownicy będą mogli korzystać z usług online bez tworzenia wielu kont i nowych haseł (których niestety nie zmieniają lub używają w wielu miejscach jednocześnie).
Protokoły te nie korzystają z prostych haseł, a są oparte na kryptografii klucza publicznego i mocno odporne na phishing. Użytkownicy, rejestrując swoje urządzenie do usługi online, wybierają lokalny mechanizm uwierzytelniania, taki jak przeciąganie palcem i patrzenie w kamerę, mówienie do mikrofonu lub wprowadzanie kodu PIN. Po zarejestrowaniu należy po prostu powtórzyć działania lokalne w celu uwierzytelnienia i zalogowania do usługi - użytkownik nie musi wpisywać hasła. Uniwersalna ramowa funkcja uwierzytelniania pozwala jednak na łączenie kilku mechanizmów.
Drugie rozwiązanie zwiększa bezpieczeństwo usług online poprzez zastosowanie autoryzacji dwuetapowej, dodając do hasła kolejne silne zabezpieczenie. Użytkownik, tak jak dotąd, loguje się za pomocą nazwy użytkownika i hasła. Usługa może również w każdej chwili poprosić o autoryzację dla drugiego zabezpieczenia (takiego, które wybrał użytkownik). Może to być np. kod SMS z numerem PIN wysłany na wskazany numer telefonu. Takie zabezpieczenia już z powodzeniem działają dla usług poczty.
Wspomniane protokoły nie dostarczają informacji, które mogą być używane przez różne usługi internetowe do śledzenia użytkowników. Informacje biometryczne nigdy nie opuszczają urządzenia użytkownika. W takim przypadku największym zagrożeniem bezpieczeństwa może okazać się... człowiek. Wystarczy, aby ustawił zbyt prosty PIN dostępu do aplikacji, nie zabezpieczył telefonu i go zgubił - wtedy może się okazać, że z własnej winy stał się ofiarą.
Ostatnie trzy lata to przykład tego, jak szybko rozwija się rynek technologii mobilnych. Wraz ze wzrostem liczby użytkowników smartfonów rośnie liczba użytkowników korzystających z mobilnych form płatności. Są już pierwsze aplikacje bankowe, które można obsługiwać głosem. Zabezpieczenia odblokowywane głosem testuje także Google, jednak nadal nie są to w 100% skuteczne metody.
Bioinżynieria naczyń krwionośnych palca także jest już wykorzystywana - ta metoda wydaje się niezawodna (układu naczyń nie da się podrobić), jednak kwestią czasu pozostaje jej dopracowanie, gdyż o wielu zabezpieczeniach kiedyś mówiliśmy „niezawodne”, np. o odciskach palców, które także w dość prosty sposób można podrobić.
Docierają także do nas informacje o stworzeniu specjalnych elektronicznych opasek, które łącząc się ze smartfonem, pozwalają na zalogowanie się do swojego konta bez żadnej dodatkowej weryfikacji. Jednak ta metoda może okazać się zgubna - hakerzy także nie próżnują.
Zdecydowanie metody biometryczne to przyszłość. Warto jednak pamiętać, że w przypadku transakcji wykonywanych na smartfonach i tabletach również należy instalować oprogramowanie antywirusowe. Pozwoli to wykryć złośliwe aplikacje, które mogą przejąć dane do autoryzacji przelewów i przekazać je w niepowołane ręce. Dodatkowa ochrona nigdy nie zaszkodzi.
Podczas wykonywania płatności mobilnych zaleca się, aby nie ujawniać informacji na temat swojej tożsamości, hasła, numeru konta, PIN-u lub kodu CVV oraz nie podłączać się do publicznej sieci Wi-Fi. Darmowe hotspoty są szczególnie podatne na monitorowanie ruchu i dystrybucję złośliwego oprogramowania, ponieważ nie są chronione hasłem i każdy może ich używać.
Jeśli banki oferują własne aplikacje mobilne, klienci są zachęcani do korzystania z nich, ponieważ zazwyczaj bywają one zabezpieczone kilkoma mechanizmami, które obejmują nie tylko szyfrowanie ruchu. Najlepiej, aby wszystkie transakcje wykonywane poprzez urządzenia mobilne były przeprowadzane za pomocą danych sieci komórkowej (3G, 4G itd.). Należy unikać publicznych hotspotów Wi-Fi, gdyż łatwo zostać „podsłuchanym” przez cyberprzestępców, którzy mogą przechwycić dane transakcji.
Czytaj także: Czy logowanie odciskiem palca w aplikacji bankowej niesie ze sobą więcej korzyści czy zagrożeń? Poznaj opinie ekspertów
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|