
فرشته گرانت، معاون امنیت در شرکت سایبری F5 نحوه مبارزه سازمانها با تقلب را پوشش میدهد.
در دنیای دیجیتالی فزاینده، روندهای کلاهبرداری به طور مداوم در حال تغییر و تحول است، با تهدیدات برای مصرف کنندگان، فروشندگان تجارت الکترونیک و سازمان های خدمات مالی، هم از نظر تعداد و هم از نظر پیچیدگی. پیشبینی میشود که کل هزینه کلاهبرداری در تجارت الکترونیک در سال 2023 از 48 میلیارد دلار در سطح جهان فراتر رود که از 41 میلیارد دلار در سال 2022 بیشتر است. دلایل این امر شامل افزایش پرداختهای آنلاین و خرید به دلیل همهگیری، وجود بدافزارها و رباتهایی است که استخراج میکنند. اطلاعات کاربران از وب و کلاهبرداری های مهندسی اجتماعی که آسیب پذیری های انسانی را شکار می کند.
در دنیای قبل از دیجیتال، کلاهبرداری نیاز به برنامه ریزی دقیق و پنهان کاری داشت، در حالی که امروزه ابزارهای مورد نیاز برای کلاهبرداری از مردم و مشاغل به راحتی به صورت آنلاین در دسترس هستند و مانع ورود را کاهش می دهند. با بازارهای مجازی، کیف پول های دیجیتال و اتوماسیون مداوم همه چیز، مجرمان نه تنها هدف بزرگتری دارند، بلکه ابزارها و فناوری های پیچیده ای برای کمک به نفوذ به مشاغل و حمله به حساب های افراد دارند. در اینجا پنج نکته برای مبارزه با کلاهبرداری در سال 2023 و جلوتر از آخرین تهدیدها و سوء استفاده هایی که مجرمان سایبری برای حمله به تجارت الکترونیک و خدمات مالی در سال جاری استفاده خواهند کرد، آورده شده است.
1. استراتژیهای امنیتی متعدد را برای مبارزه مؤثرتر با تقلب، بدون به خطر انداختن تجربه مشتری، تراز و همگرا کنید.
بازرگانان و سازمانهای خدمات مالی باید به همکاری بهتری بین تیمهای امنیت، هویت مشتری و مدیریت دسترسی (CIAM)، تشخیص تقلب، و تیمهای احراز هویت در سراسر سازمان دست یابند. مجرمان میتوانند از آسیبپذیریهایی که توسط تیمهایی که در سیلوها کار میکنند و استراتژیهای امنیتی که بیش از حد به تکنیکهای CAPTCHA و احراز هویت چند عاملی (MFA) متکی هستند، استفاده کنند. این مکانیسم ها به طور مداوم تجربه کاربر را قطع می کنند، اغلب بدون توجه به سطح خطر ارائه شده توسط تلاش برای ورود.
یک رویکرد احراز هویت مبتنی بر ریسک شفاف و مستمر به بازرگانان و شرکتهای خدمات مالی اجازه میدهد تا در بین تیمهای متعدد در سازمان خود بهتر همکاری کنند و یک استراتژی تشخیص تقلب چابک، قابل اعتماد و کم سر و صدا را بدون تأثیر بر تجربه کاربر پیادهسازی کنند.
2. احراز هویت مشتری را تقویت کنید و استراتژیهای سنتی omni-touchpoint برای جلوگیری از تقلب را گسترش دهید تا دید و بینش در کل سفر مشتری را شامل شود.
این استراتژی باید بر سه حوزه کلیدی که اغلب نادیده گرفته می شوند تمرکز کند:
– از تعامل اولیه با کانال شروع کنید: از لحظه ای که مشتریان وارد کانال می شوند یا حساب کاربری ایجاد می کنند، روی فعالیت های مشتریان تمرکز کنید. این امر باید دید حملات سمت مشتری مانند skimming دیجیتال یا فرم جک را بهبود بخشد، که اغلب برای جمعآوری اعتبار و اطلاعات کارت در هنگام ایجاد حساب جدید استفاده میشود و منجر به تصاحب حساب و کلاهبرداری میشود.
– بررسی ادغامهای API شخص ثالث: علاوه بر برنامههای وب و تلفن همراه، بازرگانان و شرکتهای خدمات مالی نیز باید حفاظت API را در استراتژیهای امنیتی خود لحاظ کنند. APIها در معرض همان حملاتی هستند که برنامههای وب را هدف قرار میدهند، یعنی سوءاستفادهها و سوءاستفادههایی که منجر به نقض دادهها و کلاهبرداری میشود و خطرات ناخواستهای را از ادغامها و اکوسیستمهای شخص ثالث ایجاد میکند.
– بررسی پتانسیل کلاهبرداری از تراکنشهای Card Not Present (CNP): تاجرانی که خدمات جدیدی مانند تسویهحساب مبتنی بر نزدیکی، خرید آنلاین و تحویل در فروشگاه (BOPIS) و خرید اکنون، پرداخت بعدا (BNPL) ارائه میدهند، باید خطرات را درک کرده و به آن رسیدگی کنند. که این تراکنش ها مستلزم و به اشتراک گذاری این بینش ها در همه کانال ها است.
3. برای چالش های جدید تقلب دوستانه در یک محیط رکودی هوشیار باشید.
یک نوع جدید عمده از «کلاهبرداری تقلبی پسند» که بازرگانان باید انتظار داشته باشند در دوران رکود افزایش یابد، زمانی اتفاق میافتد که مجرمان هویت مصنوعی ایجاد میکنند که شبیه مشتریان واقعی است و بدون قصد پرداخت برای کالایی که خریداری میکنند، معامله میکنند. متخصصان کلاهبرداری دوستانه جعلی میتوانند با بازیافت اطلاعات هویت دزدیده شده و ایجاد هویت مصنوعی جدید برای باز کردن حسابهای جدید و جلوگیری از مسدود شدن توسط فهرست رد، تلاشهای پیشگیری را دور بزنند. این فعالیتهای کلاهبرداری دوستانه میتواند شامل سوء استفاده از برنامه BNPL، امتیاز وفاداری و کلاهبرداریهای کلاهبرداری بازپرداخت، و از بین بردن کلاهبرداری باشد.
با بهرهگیری از بینشهای الگوهای بیومتریک رفتاری که با یادگیری ماشینی تقویت شدهاند، در برابر این امر محافظت کنید تا به تیمهای امنیتی و کلاهبردار بینشهایی در مورد حسابهای در معرض خطر بدهد.
4. برای دستورالعمل خدمات پرداخت اتحادیه اروپا 3 (PSD3) با مقررات جدید برای پرداخت های دیجیتال آماده باشید.
تهدید، پرداخت و چشم انداز نظارتی برای بازرگانان و بانک ها از زمان عرضه اولیه دستورالعمل خدمات پرداخت در سال 2018 به طور چشمگیری تغییر کرده است. برای آماده شدن برای مقررات پیشرفته PSD3، بازرگانان و بانکها باید هر گونه خدمات، کانالها و گزینههای پرداختی که اخیراً اتخاذ شدهاند، مانند کیف پولهای دیجیتال و پرداختهای رمزنگاری شده را فهرستبندی کنند.
بازرگانان و سازمانهای خدمات مالی نیز باید به طور فعال دامنه کامل خطرات امنیتی و کلاهبرداری را که محیط API مدرن به همراه دارد، پیشبینی و مدیریت کنند.
5. برای حملات Shadow API و زنجیره تامین جاوا اسکریپت و حملات آتی آماده شوید استاندارد امنیت داده های صنعت کارت پرداخت (PCI DSS) 4.0
همانطور که سازمانها اکوسیستم شخص ثالث خود را گسترش میدهند و تعداد اسکریپتها در سایتشان افزایش مییابد، نقاط آسیبپذیری بالقوه جدیدی را معرفی میکنند که میتواند منجر به حملات سمت مشتری مانند اسکمینگ دیجیتال، فرم جک کردن، و حملات Magecart شود. یک حمله اسکیمینگ دیجیتال زمانی اتفاق میافتد که یک مجرم یک یا چند اسکریپت مخرب را تزریق کند یا یک اسکریپت موجود را در یک صفحه یا برنامه قانونی دستکاری کند تا یک حمله زنجیره تامین نرمافزار انسان در مرورگر ایجاد کند. شناسایی این حملات دشوار است زیرا این اسکریپت ها اغلب توسط اشخاص ثالث به روز می شوند، اغلب بدون فرآیندی برای سازمان شما برای انجام بررسی های امنیتی.
علاوه بر این، الزامات جدید PCI DSS 4.0 بر نیاز به نظارت و مدیریت کتابخانههای جاوا اسکریپت شخص ثالث مبتنی بر مرورگر که در وبسایتهای تجارت الکترونیک گنجانده شدهاند برای فعال کردن عملکردهایی مانند پردازش پرداخت iFrames، رباتهای چت، تبلیغات، دکمههای اشتراکگذاری اجتماعی تمرکز خواهد کرد. و اسکریپت های ردیابی. اگرچه PCI DSS 4.0 در حال حاضر بهترین عمل در نظر گرفته می شود، اما تا سال 2025 اجباری نشده است. مجرمان منتظر عمل نخواهند بود، و شما نیز نباید!
سازمانها نیاز به مشاهده کتابخانههای جاوا اسکریپت دارند که در برنامههای کاربردی وب خود اجرا میشوند، و باید بدانند که اسکریپتها چه دادههایی را جمعآوری میکنند تا از نقض مقررات حفظ حریم خصوصی دادهها مانند GDPR و CCPA جلوگیری کنند و از الزامات جدید PCI DSS 4.0 6.4.3 و 11.6 پیروی کنند. 1. اکثر سازمان ها کنترل و حاکمیت متمرکزی بر مدیریت اسکریپت ندارند. اگر یک اسکریپت شخص ثالث در سایت شما دارای آسیب پذیری است و شما از آن آگاه نیستید، نمی توانید آن را وصله کنید. مجرمان میدانند که بسیاری از سازمانها برای مدیریت، ردیابی و ایمن کردن حجم، دامنه و مقیاس اسکریپتهایی که اکنون در وبسایتها تعبیه شدهاند، مبارزه میکنند، و آنها میدانند که چگونه از این اسکریپتها برای منافع خود سوء استفاده کنند.
منبع: https://professionalsecurity.co.uk/news/interviews/five-tips-for-fighting-fraud/