Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

PoradnikiZagrożenia Internetowe

Bezpieczeństwo płatności mobilnych: Jak chronić swoje dane podczas płacenia telefonem?

Piotr R

2 sierpnia 2024

Płatności mobilne są popularne ze względu na wygodę, ale czy są bezpieczne? Płatności mobilne to transakcje dotyczące towarów i usług dokonywane za pośrednictwem smartfonów, smartwatchów i tabletów. Platformy płatności mobilnych, takie jak Apple Pay i Samsung Pay, umożliwiają konsumentom dokonywanie zakupów w sklepie lub online. W sklepie użytkownicy mogą płacić, trzymając urządzenie w pobliżu terminala płatniczego; online mogą płacić, dotykając ekranu urządzenia.

Jak zabezpieczyć telefon przed szpiegowaniem i inwigilacją

Jak działają płatności mobilne?

Niezależnie od typu urządzenia, płatności mobilne działają zasadniczo tak samo dla wszystkich użytkowników końcowych. Konsumenci dodają swoje karty kredytowe lub debetowe do aplikacji płatności mobilnych, takiej jak Apple Wallet. Aplikacja szyfruje informacje finansowe konsumenta i zastępuje je tokenem lub wirtualnym identyfikatorem. Następnie konsument będzie miał opcję płatności mobilnej podczas zakupów online lub płatności w sklepie.

W sklepach, zamiast wyciągać kartę kredytową lub debetową, aby dokonać zakupu, konsumenci mogą zbliżyć swoje urządzenie mobilne do terminala punktu sprzedaży (POS). Aplikacja płatnicza na ich urządzeniu mobilnym przesyła następnie token za pośrednictwem komunikacji bliskiego zasięgu lub Bluetooth do punktu sprzedaży sklepu bez ujawniania rzeczywistych danych konta, w tym numeru karty. Zewnętrzny procesor płatności obsługujący sklep weryfikuje transakcję, a środki są przekazywane z konta konsumenta na konto sprzedawcy.

Sprzedawcy muszą mieć infrastrukturę IT, aby bezpiecznie akceptować płatności mobilne. Zaczyna się to od posiadania terminali płatności mobilnych w sklepach. Często wiąże się to z aktualizacją istniejącego oprogramowania. Organizacja musi współpracować z zewnętrznymi procesorami płatności, którzy obsługują płatności mobilne, takimi jak Stripe lub Google Pay. Procesor płatności używa szyfrowania, aby bezpiecznie przetworzyć transakcję i zdeponować środki na koncie organizacji, zazwyczaj w ciągu kilku dni.

Obawy dotyczące bezpieczeństwa płatności mobilnych

Płatności mobilne obejmują dane osobowe i finansowe klientów, w tym numery kont bankowych, szczegóły kart kredytowych i informacje identyfikacyjne. Jednak płatności mobilne zmniejszają pewne ryzyko w punkcie sprzedaży w porównaniu z tradycyjnymi metodami płatności. Kiedy konsument przesuwa swoją kartę kredytową w terminalu płatniczym, przesyła on rzeczywisty numer karty kredytowej do sprzedawcy. Pozostawia to informacje o karcie kredytowej podatne na ataki typu skimming i naruszenie danych. Płatność mobilna natomiast nigdy nie przesyła rzeczywistych numerów kart podczas transakcji.

Wiele obaw dotyczących płatności mobilnych dotyczy higieny cyberbezpieczeństwa użytkowników końcowych. Na przykład utrata lub kradzież urządzenia może spowodować naruszenie bezpieczeństwa aplikacji płatności mobilnych, jeśli nie jest ona bezpieczna. Ataki phishingowe mogą również nakłonić konsumentów do udostępnienia danych uwierzytelniających dla ich kont płatności mobilnych. Mimo to istnieją pewne kwestie, którymi musi zająć się dział IT, aby zapewnić bezpieczeństwo płatności mobilnych.

Ryzyko bezpieczeństwa w trakcie transakcji

Płatności mobilne są narażone na szereg zagrożeń bezpieczeństwa. Kluczowym wyzwaniem jest to, że zaangażowanie informacji o płatnościach jeszcze bardziej komplikuje typowe problemy bezpieczeństwa urządzeń mobilnych. Kłopoty te obejmują naruszenia danych, złośliwe oprogramowanie i nieautoryzowany dostęp z powodu słabego uwierzytelniania. Ataki typu Man-in-the-middle mogą wykorzystywać niezabezpieczone sieci Wi-Fi do przechwytywania danych przesyłanych przez urządzenie konsumenta podczas płatności mobilnej. Złośliwe oprogramowanie może również naśladować aplikacje płatnicze w celu kradzieży danych, lub przeprowadzania nieautoryzowanych transakcji.

Aby poradzić sobie z tymi ryzykami, zespoły IT muszą skupić się na szyfrowaniu, tokenizacji danych płatniczych i bezpiecznych praktykach kodowania.

Niezałatane lub nieaktualne oprogramowanie

Przestarzałe systemy operacyjne urządzeń mobilnych lub aplikacje płatnicze mogą mieć luki, które hakerzy mogą wykorzystać. Organizacje powinny mieć strategię regularnych aktualizacji oprogramowania i zarządzania poprawkami, aby chronić się przed znanymi zagrożeniami w swoich systemach wewnętrznych i zapewnić zgodność.

Kwestie prawne i zgodności

Obsługa płatności mobilnych może mieć konsekwencje prawne, w tym kary za nieprzestrzeganie przepisów o ochronie danych. W szczególności w przypadku danych finansowych organizacje muszą przestrzegać standardu Payment Card Industry Data Security Standard (PCI DSS). Małe i średnie firmy mogą być szczególnie podatne na kary za nieprzestrzeganie przepisów, ponieważ często nie mają rozległych wewnętrznych zasobów cyberbezpieczeństwa i prawnych takich, jak duże organizacje.

kroki zapewniające bezpieczeństwo płatności mobilnych

Podczas gdy bezpieczeństwo płatności mobilnych obejmuje kilka ruchomych części, istnieje kilka najlepszych praktyk od zespołu Bitdefender, które mogą złagodzić ryzyko w organizacjach i dla konsumentów.

1. Edukuj personel i klientów na temat bezpieczeństwa płatności mobilnych

Kierownictwo handlu detalicznego musi rozumieć ryzyko związane z płatnościami mobilnymi. Dla sprzedawcy detalicznego oznacza to przeprowadzanie bieżących ocen ryzyka i audytów bezpieczeństwa. Konsumenci muszą również rozumieć, jak działa aplikacja portfela na ich urządzeniu mobilnym.

Inną kluczową częścią tego jest szkolenie personelu w zakresie bezpieczeństwa płatności mobilnych. Utwórz plan szkoleniowy, który uwzględnia następujące kwestie:

  • Pracownicy centrum operacji bezpieczeństwa lub zespół ds. cyberbezpieczeństwa będą musieli przejść szkolenie w zakresie narzędzi, raportowania i innych nowych procesów bezpieczeństwa.
  • Pracownicy handlu detalicznego pracujący na pierwszej linii muszą znać zasady bezpieczeństwa swojej organizacji, aby chronić klientów przed oszustwami i innymi zagrożeniami podczas korzystania z aplikacji portfela.
  • Działania mające na celu dotarcie do konsumentów powinny obejmować wskazówki dotyczące bezpieczeństwa korzystania z portfeli mobilnych w organizacji.
  • Konsumenci powinni zadbać we własnym zakresie o odpowiednią edukację z zakresu podstawowych zasad cyberhigieny.

2. Wybierz renomowanego i bezpiecznego dostawcę usług płatniczych

Organizacje i konsumenci muszą wybrać procesora płatności lub dostawcę usług płatniczych z silnymi protokołami bezpieczeństwa. Renomowani procesorzy płatności stosują zaawansowane środki bezpieczeństwa i przestrzegają zasad, takich jak PCI DSS.

Ważne jest, aby dokładnie zbadać i ustalić kryteria wyboru dostawcy. Czynniki, które należy ocenić, obejmują certyfikaty i historię bezpieczeństwa. Współpraca z firmami konsultingowymi specjalizującymi się w systemach płatności jest niezbędna, szczególnie dla mniejszych organizacji.

3. Skonfiguruj i zabezpiecz system płatności mobilnych

Wdrożenie mobilnego systemu płatności często wymaga konsultacji z podmiotem trzecim, nawet w przypadku średnich i dużych sprzedawców. Silne metody uwierzytelniania, takie jak uwierzytelnianie dwuskładnikowe i biometria, wchodzą do gry na tym etapie. Organizacje muszą mieć bezpieczne połączenia sieciowe między swoimi sklepami a dostawcami usług płatniczych, aby zapewnić sobie ochronę przed naruszeniami danych i innymi cyberatakami.

Konsumenci powinni skonfigurować i zabezpieczyć swój system płatności we własnym zakresie, wdrażając kody PIN i hasła dostępu.

4. Zarządzaj i monitoruj transakcje płatności mobilnych

Aby śledzić, wykrywać i reagować na potencjalnie oszukańcze działania wobec klientów, organizacje muszą wdrożyć monitorowanie transakcji płatności mobilnych w czasie rzeczywistym. Wiąże się to również ze współpracą z dostawcami płatności mobilnych i wewnętrznymi zespołami ds. bezpieczeństwa w celu wdrożenia odpowiednich alertów, raportów i narzędzi. Następnie zespoły ds. bezpieczeństwa i przeciwdziałania oszustwom mogą komunikować się z interesariuszami, zespołami ds. sprzedaży detalicznej i dostawcami płatności w czasie rzeczywistym.

Konsumenci powinni także monitorować swoje transakcje płatności. Dzięki temu będą mogli natychmiastowo zadziałać, gdy pojawi się nieautoryzowana transakcja, lub próby zalogowania się na konto z obcego urządzenia.

5. Zabezpieczenia biometryczne

Dane biometryczne są unikalne dla każdej osoby i trudno je powielić lub ukraść, co sprawia, że płatności biometryczne są bezpieczniejsze niż te chronione tradycyjnymi metodami, takimi jak kody PIN lub hasła. Proces uwierzytelniania biometrycznego dodaje warstwę bezpieczeństwa, która pomaga chronić przed oszustwami i nieautoryzowanymi transakcjami.

Do najpopularniejszych rodzajów zabezpieczeń biometrycznych należą:

Rozpoznawanie odcisku palca: Spośród wszystkich metod biometrycznych jest to najpopularniejsza metoda, prawdopodobnie ze względu na jej powszechne stosowanie w smartfonach.

Rozpoznawanie twarzy: Rozpoznawanie twarzy staje się coraz powszechniej akceptowaną formą uwierzytelniania biometrycznego, prawdopodobnie zyskując na popularności dzięki integracji z portfelami smartfonów, takimi jak Apple Pay i Samsung Pay.

Inne technologie biometryczne: Technologie rozpoznawania głosu i tęczówki oka są mniej rozpowszechnione, prawdopodobnie ze względu na związane z nimi wyzwania techniczne oraz niższy poziom komfortu i znajomości użytkowników.

Zabezpiecz się za pomocą skutecznego systemu antywirusowego

Nawet najsilniejsze hasła i zabezpieczenia nie uchronią Twojego konta, gdy nie zadbasz o skuteczny system antywirusowy. Dzięki pakietom Bitdefender będziesz mógł uchronić się przed następstwami phishingu, trojanami bankowymi oraz innym typami złośliwego oprogramowania. Jeśli chcesz poznać więcej informacji na temat produktów antywirusowych Bitdefender, to sprawdź tę stronę.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy