Vidéo

Julie Conroy sur les défis et les solutions de fraude de prise de contrôle de compte

Julie Conroy, directrice de recherche chez Aite Group, parle de l'augmentation de la fraude à la prise de contrôle de comptes et de la façon dont les institutions financières peuvent détecter et prévenir les attaques.

Miniatura
Disponible uniquement en version anglaise

Défis et solutions de fraude de prise de contrôle de compte 

Transcription vidéo

La prise de contrôle de comptes est l'une des principales préoccupations dans à peu près toutes les conversations que nous avons avec les institutions financières, les FinTechs et les marchands de commerce électronique. Cela nous ramène au fait qu'une grande partie de nos données sont violées; une grande partie est là-bas. Les consommateurs sont vraiment paresseux au sujet de l'utilisation du nom d'utilisateur et des mots de passe de manière appropriée, et nous avons donc plusieurs enquêtes qui montrent que la majorité des consommateurs utilisent la même poignée de nom d'utilisateur et mots de passe dans toutes leurs relations en ligne.

Les méchants le savent aussi, et ils tirent parti de la technologie pour perpétrer et automatiser ces attaques de bourrage d'informations d'identification. Lorsque les attaquants franchissent 37 millions de paires d'informations d'identification sur Twitter, par exemple, ils peuvent automatiser ces attaques de bourrage d'informations d'identification pour voir combien de comptes de commerce électronique ou de comptes bancaires différents les informations d'identification violées les amènera.

Face à cela, il est vraiment important pour les institutions financières d'analyser les aspects uniques de l'identité numérique. Regardez l'empreinte digitale de l'appareil; examiner la réputation de l'appareil; examiner la façon dont les données sont saisies; regarder la façon dont ils naviguent à travers la session. Est-ce quelque chose qui correspond à ce qu'un véritable utilisateur ferait, ou s'agit-il d'une navigation qui serait révélatrice d'une sorte d'activité de reconnaissance? Utilisez également l'analyse des risques pour analyser les types de transactions et la séquence des transactions.

Couverture ebook
E-book

Piratage de compte : Garantir la protection de ses clients et de son activité

Luttez contre le piratage de compte et protégez vos clients à chaque étape de leur parcours numérique.

Télécharger