Когда дело доходит до применения международного стандарта для операций по банковским картам с чипом безопасности (Europay, MasterCard и Visa), Соединенные Штаты проявляют явное отставание.

Согласно EMVCo, только 7,2% платежей с «присутствием карты», совершенных в США в период с июля 2015 по июнь 2016 года, были защищены посредством использования компьютерного чипа. Это резко контрастирует с 97% в Европе, 89% - в Африке и на Ближнем Востоке, а также с 88,81% - в Канаде, Латинской Америке и странах Карибского бассейна.

Но мы уже двигаемся в этом направлении. И если ваша пластиковая платежная карта еще не защищена посредством компьютерного чипа, размещенного на ее поверхности, то это произойдет в ближайшее время. Один из факторов, повлиявший на принятие США подобной технологии, заключается в освобождении банка от ответственности за мошенничество и возложении ее на компанию, не проведшую обновление платежных карт. Именно фактор ответственности является движущей силой, побуждающей банки выдавать новые чипированные карты, а продавцов – модернизировать свои POS-терминалы.

Другим фактором, определяющим принятие новой технологии, является ее успех. EMV карты используют встроенную микросхему, которая в сочетании с магнитной полосой делает подделку практически невозможной. В Канаде, в результате принятия данного стандарта, уровень мошенничества с использованием поддельных карт снизился на 54% в течение пяти лет, с 2008 по 2013 год. Аналогичные результаты были достигнуты и в других странах, принявших стандарт.

Даже в США после принятия стандарта наблюдается аналогичная тенденция. В тех компаниях, которые приобрели терминалы, оборудованные для обработки EMV карт, количество случаев мошенничества с использованием поддельных карт уменьшилось на 27% (по данным на январь 2016, по сравнению с январем 2015 года). Крупные розничные торговцы увидели еще лучшие результаты – снижение уровня мошенничества при совершении покупок с использованием пластиковых платежных карт на 39%.

К сожалению, предотвращение мошенничества в одной точке доступа, как правило, заставляет мошенников использовать другие. Стандарт EMV ничем не отличается. В странах, принявших стандарт EMV, наблюдается всплеск случаев мошенничества при совершении онлайн-покупок, не требующих наличия пластиковой карты. Компания Aite Group прогнозирует, что к 2020 году случаи мошенничества при совершении платежей без присутствия карты причинят американским компаниям ущерб в размере $ 7,2 млрд.

В других регионах, эксперты наблюдают ясную корреляцию: чем выше темпы внедрения EMV, тем больше случаев мошенничества при совершении онлайн покупок. Например, в Африке стандарт EMV принят на 89%, и при этом наблюдается самый высокий уровень онлайн-мошенничества (4,3%), в то время как Европа и Азия стоят на втором месте по уровню онлайн-мошенничества (3,6%) при равно высокой степени принятия EMV стандарта. Соединенные Штаты, между тем, демонстрируют самый низкий уровень онлайн-мошенничества (1,6%), а также самый низкий уровень применения стандарта EMV.

Предупреждая нарастающую проблему

Основываясь на этих фактах, становится ясно, что США также переживут подобный всплеск онлайн-мошенничества, как только стандарт EMV начнет преобладать. Если только, что-то не помешает этому.

Лучшим протоколом безопасности для предупреждения надвигающегося всплеска онлайн-мошенничества является применение многофакторной аутентификации (MFA). Это метод подтверждения личности пользователя с использованием сочетания нескольких характеристик – проверка того, что пользователь знает, чем обладает, или проверка атрибута, неотделимого от личности пользователя. Когда подлинность личности пользователя может быть проверена подобным образом, компании смогут сделать точную оценку риска, прежде чем осуществлять онлайн платежи.

Должна быть обеспечена аутентификация клиентов, использующих браузер или свой мобильный телефон для осуществления покупок, банковских операций или бизнес сделок. Эта технология должна применять также идентификатор устройства. Он действует как уникальный идентификатор для пользователей, и может быть сгенерирован на основе широкого спектра атрибутов данных, полученных от пользовательского устройства, включая местонахождение, время, подключаемые модули IP-адреса и многое другое. На самом деле, сейчас время и место рассматриваются многими как отдельные факторы, тем самым усиливая многофакторную аутентификацию.

Мобильные устройства обладают огромным потенциалом для укрепления безопасности. Из-за своей внутренней архитектуры, индивидуальные мобильные устройства содержат в себе тысячи идентифицирующих характеристик, включая местоположение, параметры операционной системы и другие. Эти идентификаторы могут быть объединены вместе для формирования уникального постоянного идентификатора устройства с целью применения в многофакторной аутентификации. Если все сделано правильно, этот постоянный идентификатор останется неизменным даже после деинсталляции того или иного приложения или обновления операционной системы. Кроме того, он не может быть подделан.

Когда уникальный постоянный идентификатор устройства сочетается с другим идентифицирующим атрибутом, например, стандартной процедурой входа в систему, это создает безопасную среду, недоступную для мошенников. И, кроме того, эта система не создает дополнительных сложностей для пользователей.

На основе задокументированной взаимосвязи между применением стандарта EMV и увеличением случаев CNP мошенничества, встает вопрос о том, что будут делать организации? И когда они начнут что-то предпринимать?

Зная о том, что должно произойти, имеет смысл подготовиться и начать применять эффективный метод многофакторной идентификации для защиты браузера и мобильных транзакции с целью предупреждения всплеска мошенничества, прежде чем это произойдет.

The time to fortify your organization against CNP fraud is now

Предоставлю подробную консультацию

Предложу актуальное и наиболее выгодное решение Вашей проблемы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания применять.

Срок проверки reCAPTCHA истек. Перезагрузите страницу.