Jeśli Twoim użytkownikom grozi

Przejęcie konta (Account Take Over; ATO)

Jeżeli któryś z użytkowników zmaga się z kradzieżą tożsamości, przejęcie konta jest jego kolejnym zmartwieniem. Cyberprzestępca może otrzymać dostęp do danych osobowych, takich jak imię, nazwisko, adres, data urodzenia, a także hasła do skrzynki mailowej lub konta bankowego. Mając taką wiedzę, cyberprzestępca może przejąć konto właściwego użytkownika nawet wtedy, gdy dla zabezpieczenia konto stosuje dodatkowe pytania autoryzacyjne.

Przejęcie sesji (Session Take Over; STO)

Przejmowanie kontroli nad sesją zdarza się najczęściej w otwartych sieciach WiFi. Cyberprzestępcy wykonują tzw. atak Man in the Middle i kradną informacje, które są wykorzystywane, żeby uwierzytelnić użytkownika po zalogowaniu. Innymi słowy: użytkownik loguje się do systemu, po czym przestępca przejmuje sesję, używając jej do swoich celów.

Skradzione dane logowania

Zapisywanie haseł na kartkach samoprzylepnych, używanie prostego lub tego samego hasła do kilku różnych usług prędzej czy później kończy się ujawnieniem danych do logowania. Ponadto czasem usługodawcy ulegają atakom cyberprzestępców i ich bazy haseł stają się powszechnie dostępne (możesz to sprawdzić na stronie haveibeenpwnd.com). Biometria behawioralna staje się niewidzialnym, drugim czynnikiem uwierzytelniającym – nawet jeśli ktoś zna Twoje dane, wciąż możesz być chroniony na podstawie Twojego zachowania.

Tzw. Friendly Frauds

Trudno jest wykryć Friendly Frauds (dosł. Przyjacielskie Oszustwo). Wyobraź sobie sytuację, że właściciel konta przekazuje swoje dane osobom trzecim i prosi je o wykonanie nieuczciwego działania. Bez systemu mogącego zweryfikować tożsamość na podstawie czegoś więcej niż tylko login i hasło, trudno jest rozpoznać, czy płatność została zlecona przez właściciela konta, czy kogoś innego. Jeśli właściciel konta zgłosi, że płatność „nie została wykonana przez niego” – nowa dyrektywa Payment Services Directive nakazuje instytucjom finansowym zaakceptować roszczenie bądź zgłosić sprawę do sądu w przeciągu 24 godzin. Dzięki Digital Fingerprints możliwe jest wykrywanie oszustw, zanim one nastąpią, poprzez odnotowanie, że zachowanie danego użytkownika różni się od zachowania właściwego użytkownika konta.

Oszustwa

Najczęściej celem oszustw wykonywanych przez cyberprzestępców jest uzyskanie korzyści finansowej. Atakujący często korzystają z metod inżynierii społecznej, wyłudzania informacji lub przedstawiania fałszywych stron znanych instytucji, takich jak banki lub portale zakupowe, aby zdobyć informacje niezbędne do wykonania oszustwa.

Współdzielenie kont

Jeżeli Twój model biznesowy opiera się na subskrypcji dla każdego użytkownika to współdzielenie kont wpływa na spadek zysków.

Zautomatyzowane ataki

Część z popularnych botnetów – np. Zeus, Necus bądź Dark Cloud – automatyzują proces ataku na instytucje finansowe. Zautomatyzowane ataki są wykorzystywane do przygotowania oszustw na dużą skalę. Wykrycie ich jest możliwe przy użyciu biometrii behawioralnej.

Doświadczenia użytkownika dla uwierzytelniania wieloskładnikowego

Jesteś niezadowolony z przepisywania liczb z tokenu fizycznego lub tokenu w telefonie? Zdarza Ci się zgubić fizyczne środki uwierzytelniania, takie jak karty inteligentne czy zdrapki? Dzięki biometrii behawioralnej nie jest wymagany żaden dodatkowy sprzęt. System działa w tle, dostarczając uwierzytelniania wieloskładnikowego bez negatywnego wpływu na doświadczenia użytkownika.

Twoja organizacja jest zobowiązana do przestrzegania dyrektywy Payment Services Directive 2

Biometria behawioralna jest uważana za zgodną z założeniami zapewniającymi silny element uwierzytelniania klienta.

Dowiedz się więcej o PSD2

Możliwości są nieskończone

Możliwości są nieskończone

Jeśli chcesz dodać do swoich usług online dodatkową warstwę zabezpieczeń, Digital Fingerprints jest rozwiązaniem dla Ciebie. Cyfrowe zasoby powinnny być chronione. Obserwujemy zainteresowanie wśród

  • Instytucji Finansowych
  • Firm ubezpieczeniowych
  • Firm zajmującymi się grami
  • Portali zajmujących się handlem elektronicznym

a także inne branże dla których bezpieczeństwo zasobów cyfrowych jest cenne.

Gotowy by zacząć chronić użytkowników?

Skontaktuj się z nami

Potrzebujesz przykładu zastosowania?

Przeczytaj o naszej integracji z mBankiem

Skontaktuj się z nami

Chcesz zaszyfrować swoją wiadomość? Pobierz nasz klucz publiczny
Made with love in Poland