Artykuł powstał we współpracy z Comarch S.A.
Najgłośniej mówi się o atakach na systemy informatyczne państw lub największych firm oraz banków, a także wtedy, gdy ofiarami cyberprzestępców stają się np. politycy. A tak naprawdę cyberoszustwo może dotknąć każdego z nas. Banki coraz częściej informują o fałszywych mailingach i próbach wyłudzenia danych przez przestępców. Choć metod wyłudzenia jest coraz więcej. Pandemia i związana z nią praca zdalna, postęp technologiczny i luki w zabezpieczeniach to idealne środowisko dla rozwoju cyberprzestępczości. Skuteczna ochrona klientów jest zatem jednym z największych wyzwań dla firm i instytucji.
Pandemia zwiększyła zagrożenie związane z cyberatakami
Wyniki badania IPSOS na zlecenie Volkswagen Banku wskazują, że zarówno najwięksi gracze biznesowi na rynku, jak i mniejsze firmy bardzo dobrze zdają sobie sprawę z zagrożeń, jakimi są ataki hakerskie. Aż 73% pytanych uważa, że systemy i ochrona, jakie stosują są wystarczające, ale planują mimo wszystko podążać za zmianami rynkowymi i nieustannie się w tej kwestii rozwijać. Tylko 6% ankietowanych odpowiedziało, że są przygotowani na wszystkie zagrożenia i dbają o bezpieczeństwo swoich klientów.
W podsumowaniu badania Daria Pawęda, Dyrektor Departamentu Rozwoju Biznesu i Obsługi Klienta w Volkswagen Bank, wyraźnie podkreśla, że zestawienie tegorocznych wyników badania z wynikami sprzed dwóch lat wskazuje, że to właśnie pandemia spowodowała wzrost świadomości w zakresie cyberprzestępczości oraz zmniejszyła odsetek firm, które twierdzą, że ten problem ich nie dotyczy.
Ważna rola banków w walce z cyberprzestępczością
W tym samym badaniu sprawdzono także, jak ważna jest rola banków w zakresie edukacji o cyberzagrożeniach. Okazuje się, że najpopularniejszym źródłem informacji o cyberprzestępczości jest dzisiaj internet, czyli miejsce, gdzie najłatwiej o oszustwo. Chcąc lepiej zabezpieczyć swoje systemy informatyczne, to właśnie na stronach internetowych czy forach firmy szukają pomocy. Nieliczni zwracają się o wsparcie do wykwalifikowanych w tym zakresie firm i instytucji. Chociaż trzeba zauważyć, że w ostatnim czasie znacznie wzrosło zaufanie m.in. do banków.
W 2019 r. jako źródło wiedzy o cyberprzestępczości na „mój bank” wskazało tylko 2% respondentów. W tegorocznej edycji takie wskazanie było już drugim pod względem liczby odpowiedzi i stanowiło 17% wszystkich zaznaczeń. Ale już na nieco inaczej postawione pytanie „Czy banki dobrze informują o zagrożeniach?” aż 59% firm było zdania, że tak, spełniają one swoją funkcję edukacyjną bardzo dobrze.
Klienci oczekują prostych rozwiązań, które jednocześnie są bezpieczne
Ci, którzy prowadzą swoje biznesy we współczesnych warunkach rynkowych, dobrze wiedzą, że wymaga to dużej elastyczności i ciągłego inwestowania w oprogramowanie, systemy informatyczne i różnego rodzaju zabezpieczenia. Niezależnie od branży, to klient i jego zadowolenie oraz wygoda są najważniejsze. Jak zatem umożliwić mu korzystanie z usług w sposób wygodny, łatwy i szybki, dbając jednocześnie o jego bezpieczeństwo? Z pomocą przychodzą specjalistyczne narzędzia, z których w dzisiejszych czasach firmy i banki nie tylko powinny, ale muszą korzystać, jeśli chcą dbać o komfort swoich klientów.
Cyber Threat Protection to innowacyjne rozwiązanie na miarę naszych czasów
Właśnie to, jak ważna jest obecnie walka z internetowymi oszustami i ochrona klientów, dostrzegła firma Comarch, która stworzyła elastyczne rozwiązanie, pomagające firmom i instytucjom zabezpieczać działania ich klientów.
Cyber Threat Protection to intuicyjny system, który ułatwia zwalczanie nadużyć finansowych poprzez analizę aktywności użytkowników oraz ich urządzeń, a następnie dobór odpowiedniej formy uwierzytelniania czy autoryzacji, aby różnego rodzaju ryzyka minimalizować. Choć rozwiązanie jest bardzo zaawanasowane technologicznie, to w żaden sposób nie komplikuje użyteczności i łatwości obsługi aplikacji przez klienta.
Jak działa Cyber Threat Protection?
System Cyber Threat Protection przez firmę Comarch został opracowany w taki sposób, aby maksymalnie zwiększał bezpieczeństwo użytkownika końcowego, a jednocześnie nie naruszał wysokiego komfortu użytkowania aplikacji. Co to oznacza w praktyce? Przeanalizujmy to na przykładowej aplikacji mobilnej bankowości. Choć rozwiązanie jest równie skuteczne zarówno na stacjach roboczych, jak i na urządzeniach przenośnych.
Źródło: Materiał opracowany przez firmę Comarch. Schemat obrazujący działanie Cyber Threat Protection.
Załóżmy, że bank X nawiązuje współpracę z firmą Comarch. Na etapie wdrażania rozwiązania narzędzie jest implementowane w aplikacji mobilnej danego banku. Jan Kowalski, który jest klientem banku X chce zalogować się na swoje konto z poziomu swojego telefonu i wykonać przelew. Robi to tak, jak dotychczas, ale w tym czasie Cyber Threat Protection, działając w tle, weryfikuje w dużym uproszczeniu, czy użytkownik rzeczywiście jest tym, za kogo się podaje. Na podstawie wielu czynników mechanizm dokonuje oceny i podejmuje decyzję, czy Jan Kowalski bezpiecznie może zalogować się do aplikacji i wykonać docelową operację, czy musi użyć dodatkowego uwierzytelnienia albo w ogóle blokuje mu dostęp, jeśli wykryje podejrzane zachowania. Warto podkreślić, że rozwiązanie nie wymusza na użytkowniku dodatkowych stopni weryfikacji „na każdym etapie”, co mogłoby być dla niego uciążliwe, a jedynie w sytuacji, gdy uzna, że jest to konieczne.
Comarch Cyber Threat Protection działa w sposób ciągły w trakcie sesji, dlatego rozwiązanie pomaga dbać o bezpieczeństwo użytkownika nie tylko w momencie logowania, ale ogranicza ryzyko przestępstwa także w trakcie wykonywania poszczególnych operacji. Aktywność użytkownika jest w każdej sekundzie analizowana, chociaż użytkownik nie odczuwa, że ma to miejsce.
Comarch w ramach narzędzia CTP proponuje następujące moduły:
- Reputacja urządzenia (Device recognition & reputation) to moduł, który odpowiada za analizę urządzenia użytkownika,
- Klonowanie tożsamości (Identity cloning) to moduł, który odpowiada za weryfikację, czy osoba, która próbuje skorzystać z aplikacji nie dubluje profilu klienta,
- Wykrywanie złośliwego oprogramowania (Malware detection) to moduł, który sprawdza, czy oprogramowanie zainstalowane na urządzeniu użytkownika jest bezpieczne,
- Biometria behawioralna (Behavioral biometrics) to moduł, który odróżnia zachowania człowieka od czynności wykonywanych przez maszynę oraz pozwala zidentyfikować konkretnego użytkownika na podstawie sposobu korzystania z urządzenia mobilnego.
Rozwiązanie jest niezwykle zaawansowaną technologią, która chroni kanały mobilne, w dalszym ciągu zapewniając łatwość użytkowania aplikacji lub platformy.
Cyber Threat Protection jest dedykowane firmom i instytucjom, które chcą chronić swoich użytkowników bez wpływu na komfort użytkowania swoich aplikacji. Ogromną jego zaletą jest fakt, że firma lub bank zapewniając bezpieczeństwo za pomocą sprawdzonego mechanizmu opracowanego przez Comarch, nie musi angażować dodatkowych kosztów oraz zasobów wewnętrznych na stworzenie podobnych rozwiązań w zakresie dodatkowej ochrony klientów. Tym samym pozwala firmom i instytucjom skoncentrować zasoby i środki na kluczowych aspektach ich działalności.
4 Komentarze