Безопасность банковских операций: от SMS-кодов к современным стандартам

Банки постепенно отказываются от практики запроса SMS-кодов для подтверждения личности клиентов при обращении в службу поддержки, но некоторые все еще используют этот метод. Проблема не только в уязвимости SMS-кодов к перехвату, но и в формировании у пользователей опасного паттерна поведения, который используют мошенники.
Безопасность банковских операций: от SMS-кодов к современным стандартам
Изображение носит иллюстративный характер

Многофакторная аутентификация, где SMS-код является лишь одним из факторов, была заменена практикой, где он фактически стал единственным фактором. Это делает банковские счета уязвимыми. Появление биометрии, как второго фактора, также вызывает вопросы о ее долговечности и надежности. Важным моментом является и то, что второй фактор должен подтверждать знание, а не владение.

Банковские системы авторизации часто не соответствуют современным стандартам безопасности, таким как OAuth 2.0. Это связано со сложностью и дороговизной перехода на более безопасные системы авторизации. Внедрение Client-Initiated Backchannel Authentication Flow (CIBA), который является частью OAuth 2.0, могло бы решить проблему, но многие банки используют устаревшие самописные системы.

Вместо запроса кодов из SMS или push-уведомлений, которые пользователи могут раскрыть мошенникам, банки должны использовать альтернативные методы аутентификации. Например, идентификация через специальное банковское приложение или ввод секретного кода в тоновом режиме. Необходимо разрабатывать универсальные решения для авторизации, учитывая, что не у всех клиентов есть современные смартфоны и установленные приложения.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка