Ochrona konta przyjazna dla użytkownika

Co odstrasza klientów? Dlaczego odchodzą do konkurencji? Wiele osób pewnie powie, że z powodu wycieku danych. Tak, to prawda — ale nie tylko. Może to brzmi dziwnie, ale klientów możesz stracić również w wyniku adopcji nowych metod autoryzacji.

Co odstrasza klientów? Dlaczego odchodzą do konkurencji? Wiele osób pewnie powie, że z powodu wycieku danych. Tak, to prawda — ale nie tylko. Może to brzmi dziwnie, ale klientów możesz stracić również w wyniku adopcji nowych metod autoryzacji.

Sytuację można ogólnie podsumować tak: gdy próbujesz zwiększyć bezpieczeństwo, zwykle dzieje się to kosztem wygody — i sposoby autoryzacji nie są tu wyjątkiem. Jeśli masz coś na tyle cennego, że dobrze byłoby chronić to hasłem — zawsze znajdzie się ktoś, kto będzie próbować to dostać. Wtedy prawdopodobnie będziesz chciał dodać kolejny czynnik uwierzytelniający.

Możesz myśleć, że klienci doceniają to, że dbasz o ich bezpieczeństwo, więc w zamian będą wobec Ciebie lojalni. Jednak korzyści z wprowadzenia dodatkowych środków ochronnych odczuwalne są tylko wtedy, gdy ich… nie ma. Z kolei niedogodności związane z dodatkową autoryzacją zawsze są odczuwalne. Na przykład kiedyś korzystałem z usług banku, który wymagał hasła jednorazowego do weryfikacji dla każdej transakcji online. Można było dostać 30 naraz, ale wymagało to osobistego stawienia się w banku. Chociaż było to bezpieczne, było też niesamowicie nużące; znam co najmniej trzy osoby, które zmieniły bank ze względu na tę właśnie sytuację.

Z drugiej strony nie można zrezygnować z funkcji ochronnych. Albo ujmę to inaczej: można, ale to działa na krótką metę — zwykle do pierwszego cyberincydentu. Wystarczy porozmawiać z osobami, które narzekają na tokeny bezpieczeństwa tuż po tym, jak stracą pieniądze.

W tej sytuacji warto rozważyć korzystanie z alternatywnych metod autoryzacji: z jednej strony dodadzą one jeszcze jedną kontrolę tożsamości, ale jednocześnie nie będą dla klientów uciążliwe. Można na przykład korzystać z różnych metadanych stanowiących dodatkowe czynniki uwierzytelniające. Algorytmy wykorzystujące uczenie maszynowe mogą analizować setki parametrów w czasie rzeczywistym i oceniać ryzyko w sposób dynamiczny. Ogólnie rzecz ujmując, biorą one pod uwagę unikatowe parametry użytkowników i porównują je ze wzorcami oryginalnego zachowania. Analizując dane behawioralne i biometryczne oraz sprawdzając, czy dane urządzenie kiedykolwiek było (lub jest) używane do fałszywej aktywności, firma może określić, czy jest to jej klient, czy atakujący, który próbuje uzyskać dostęp do czyjegoś konta internetowego.

Podejście to wykorzystuje nasze nowe rozwiązanie Kaspersky Advanced Authentication będące elementem platformy Kaspersky Fraud Prevention Platform, które sprawdza wiele czynników, aby upewnić się, że tylko właściwa osoba uzyskuje dostęp do konta. Adoptowanie tego rozwiązania oszczędza pieniądze na implementacji autoryzacji dwuetapowej i nie wywołuje negatywnego wrażenia u klientów.

Taka nowatorska autoryzacja to nie jedyna nowość w platformie. Wzmocniliśmy również Kaspersky Fraud Protection z systemem Kaspersky Automated Fraud Analytics, który pomaga wykrywać schematy oszustw i proceder prania pieniędzy.

Więcej informacji na temat Kaspersky Fraud Prevention znajdziesz tutaj.

Eksperyment: czy trudno jest szpiegować przy użyciu smartwatcha?

Czy smartwatch może zostać użyty do szpiegowania swojego właściciela? Tak, niedawno to sprawdziliśmy: zainstalowana na smartfonie aplikacja szpiegująca może wysyłać dane pochodzące z wbudowanych czujników ruchu (np. akcelerometru i żyroskopu) na zdalny serwer, a następnie na podstawie tych danych tych można rozpoznać działania użytkownika — czy chodzi, siedzi, pisze itp.

Porady