Korzystanie z płatności mobilnych i ochrona przed hakerami


Popularność płatności cyfrowych rośnie. Tempo tego wzrostu jest imponujące. Nie korzystasz jeszcze z nich jako właściciel firmy, kierownik lub konsument? Prawdopodobnie niedługo zaczniesz. Rozważmy następujące informacje: szczegółowy raport firmy BI Intelligence przewiduje, że obroty z płatności mobilnych w sklepach za pomocą głównych rozwiązań portfeli (takich jak Apple Pay, Android Pay i Samsung Pay) w ciągu najbliższych kilku lat osiągną 503 miliardy USD w Stanach Zjednoczonych. Łącznie daje to stopę wzrostu wynoszącą 80% w latach 2015–2020.

Poza Stanami Zjednoczonymi liczby są jeszcze bardziej zdumiewające. Niedawne badanie przeprowadzone przez firmy Capgemini i BNP Paribas wykazało, że do 2020 roku płatności cyfrowe osiągną wartość 726 miliardów na całym świecie. Na przykład Chiny przodują w obszarze aplikacji do płatności mobilnych, takich jak WeChat Pay i Alipay. Obroty z systemów płatności mobilnych w 2016 roku więcej niż podwoiły się, osiągając wartość 5 bilionów USD. Płatności cyfrowe są tak głęboko zakorzenione w kulturze, że nawet popularne wśród Chińczyków obszary turystyczne, takie jak Japonia i Hongkong, muszą się dostosować.

Image_CustomerData_243x150.jpg

Wykrywanie słabych punktów systemu zabezpieczeń

Pozbądź się słabych ogniw w łańcuchu zabezpieczeń, które narażają Twoją firmę na kosztowne naruszenia.

POBIERZ E-BOOK

Powody, dla których przetwarzanie płatności mobilnych jest tak popularne, są dobrze znane. Oto tylko kilka korzyści:

  • Wygoda. Nie są wymagane gotówka ani karty. Wszystko jest cyfrowe.
  • Prędkość. Transakcje są finalizowane w kilka sekund. Nie trzeba umieszczać kart kredytowych w czytnikach, szukać drobnych, a nawet dostarczać paragonów.
  • Lepsze budżetowanie. Ponieważ wszystkie transakcje są cyfrowe, można łatwo śledzić zakupy, wydatki itp.
  • Bezpieczeństwo. Jeśli gotówka zostanie skradziona, nie da się jej odzyskać. W przypadku płatności cyfrowych można łatwo zdalnie zablokować portfel mobilny, aby ograniczyć kradzież.
  • Rabaty. Koniec z wycinaniem kuponów i kartami dziurkowanymi. Zintegrowane programy lojalnościowe przynoszą korzyści zarówno konsumentom, jak i firmom, ponieważ mogą być przechowywane w portfelu mobilnym. Kupony, aktualizacje dostawy, salda kart, przypomnienia o dacie wygaśnięcia oferty — wszystko to jest w zasięgu ręki, dzięki czemu firmy mają stały kontakt z klientami.
  • Wartościowe dane. Zakupy cyfrowe dostarczają wielu cennych informacji o klientach — firmy mogą je wykorzystać, aby poprawić obsługę klientów, a jednocześnie uzyskać lepszy wgląd w ich zachowania zakupowe, wzorce itp.

Korzyści są niezaprzeczalne. Jednak czy w czasach głośnych wyłudzeń i ataków hakerskich naprawdę istnieje sposób na to, aby mniejsze firmy mogły zmniejszyć ryzyko dla siebie i swoich klientów w coraz bardziej cyfrowym świecie? Należy wziąć pod uwagę fakt, że średnia kwota, jaką przedsiębiorstwo w Ameryce Północnej wyłożyło z powodu naruszenia bezpieczeństwa, wyniosła 1,3 mln USD w 2017 roku, podczas gdy właściciele małych i średnich firm zapłacili średnio około 117 000 USD (jak wynika z raportu z 2017 roku). Co zatem mogą zrobić firmy, aby wzmocnić cyberzabezpieczenia, jednocześnie oferując klientom opcje płatności cyfrowych?

Kluczem jest zaktualizowana technologia.

Niezależnie od tego, czy chcesz otrzymywać płatności mobilne, czy też pozwolić klientom płacić za pomocą Bitcoin, Twoja firma będzie potrzebować nowego sprzętu, takiego jak terminale i telefony obsługujące technologię Near Field Communication (NFC), a także doskonałego połączenia internetowego oraz — co najważniejsze — aktualnej i bezpiecznej infrastruktury. Najważniejszą częścią tego etapu jest wybór rozwiązania do zwalczania zagrożeń klasy korporacyjnej zapewniającego niezawodną i sprawdzoną ochronę środowiska cyfrowego firmy. Powinno ono zapewniać:

  • Automatyczne aktualizacje. Aplikacja WeChat, mająca prawie 900 milionów użytkowników, w 2015 roku padła ofiarą ataku hakerskiego przez lukę w zabezpieczeniach, która została później naprawiona. Aby nie przydarzyło się to Twojej firmie ani Twoim klientom, upewnij się, że całe oprogramowanie używane przez Twoją firmę jest ciągle aktualizowane o najnowsze poprawki i ulepszenia zabezpieczeń, a także najnowsze funkcje i narzędzia.
  • Rozbudowany wgląd w najnowsze zagrożenia. Przestępcy nieustannie atakują klientów za pomocą fałszywych wiadomości e-mail wyglądających na wysyłane przez wiarygodne firmy — jak na przykład w przypadku prób wyłudzania informacji przez podszywanie się pod firmę PayPal, które zdarzają się w zasadzie co roku. Wysyłają do użytkowników bardzo wiarygodnie wyglądającą wiadomość e-mail „PayPal”, próbując ukraść cenne informacje. Aby uniknąć takich problemów, Twoja firma powinna mieć technologię, która umożliwia orientowanie się w zagrożeniach za pomocą pulpitu nawigacyjnego, śledzenie prób wyłudzania informacji lub kampanii złośliwego oprogramowania skierowanych do klientów i wyszukiwanie wskaźników zagrożeń z raportów użytkowników oraz innych źródeł analitycznych.
  • Przejrzystość i kontrola. W 2016 roku kilku hakerów ukradło numery telefonów, adresy e-mail i nazwiska prawie 60 milionów użytkowników usługi Uber, a także pracujących dla tej firmy kierowców. W jaki sposób? Pozyskali te informacje za pośrednictwem zewnętrznej usługi chmurowej, a następnie wykorzystali je w celu uzyskania dostępu do informacji na serwerze firmy Amazon. To nie jest rzadka metoda. W rzeczywistości ponad jedna trzecia globalnych naruszeń danych jest realizowana przez wykorzystanie organizacji zewnętrznych, takich jak firmy outsourcingowe, kontrahenci, konsultanci lub partnerzy biznesowi. Wnioski: całkowita kontrola nad danymi jest niezbędna do zapewnienia bezpieczeństwa. Nalegaj na kompletne mechanizmy kontroli dostępu, aby zapanować nad tym, kto może przeglądać dane Twojej firmy. Pamiętaj jednak, że także przypadkowe zagrożenia wewnątrz firmy są poważnym problemem i mogą być kosztowne. Aby zapobiec wypadkom, dostawca usług chmurowych powinien oferować technologię ochrony przed utratą danych (DLP), która minimalizuje ryzyko wycieku danych.

W jaki sposób firmy zwiększają bezpieczeństwo właściwego procesu realizacji transakcji? Samo przejście do płatności mobilnych przynosi korzyści. Oto kilka z nich:

Modernizacja przestarzałego systemu punktu sprzedaży. W raporcie z 2016 roku stwierdzono, że przypadki naruszeń bezpieczeństwa w punktach sprzedaży należą do najczęstszych typów cyberataków. Jedną z zalet decyzji o akceptacji płatności mobilnych jest to, że prawdopodobnie będzie trzeba zaktualizować stary system punktu sprzedaży do takiego, który obsługuje technologię NFC. Nie tylko upraszcza to realizację transakcji, ale aktualizacja oprogramowania punktu sprzedaży czyni go też mniej podatnym na ataki niż w przypadku starszego oprogramowania, które może już nie być obsługiwane przez najnowsze aktualizacje zabezpieczeń.

Dwie warstwy ochrony. Ponieważ nowe urządzenia NFC będą bez wątpienia gotowe na technologię EMV, firma zyskuje dwie opcje w cenie jednej, jeśli chodzi o podniesienie poziomu bezpieczeństwa. „Karty chipowe” EMV są bezpieczniejsze niż karty z paskiem magnetycznym, co niemal uniemożliwia przestępcom kopiowanie danych kart kredytowych. Portfele mobilne z obsługą NFC, które omówiono wcześniej, zapewniają dodatkową warstwę ochrony przed oszustwami. Korzystają z tokenizacji, co oznacza, że rzeczywisty numer karty nigdy nie jest przekazywany — przekazywane są jedynie numery losowe (tokeny), co zapewnia ochronę informacji klientów.

Krótko mówiąc: płatności mobilne to możliwość zyskania lub stracenia dużej ilości czasu, pieniędzy i danych. Jednak o ile firmy zapewnią sobie ochronę za pomocą odpowiednich narzędzi i będą trzymać rękę na pulsie, te rozwiązania to korzyści dla wszystkich.

Powiązane produkty

Laptop Surface z widocznym na nim programem Word

Zacznij pracę z platformą Microsoft 365

To znajomy pakiet Office oraz narzędzia ułatwiające współpracę, pozwalające pracować wydajniej w dowolnym miejscu i czasie.

Kup teraz