Strefa przedsiębiorcy

Jak organizatorzy programów lojalnościowych zabezpieczają się przed oszustwami - komentują specjaliści firmy Comarch


Joanna Gawęda, Comarch, Consulting Director

Członkowie programów lojalnościowych mogą ulec pokusie, aby zdobywać punkty nie zawsze zgodnie z regulaminem. Wynikiem takich działań jest narażenie na straty, zarówno innych uczestników, jak i organizatorów programu. Dlatego systemy wyposażone są w "silniki" [tzw. z ang. engine - przyp red.], które pozwalają na tworzenie reguł i definicji oszustw, minimalizując w ten sposób stopień występowania zagrożenia. Każda ułożona reguła monitoruje zachowania klienta i ruchy na kontach użytkowników. Kryterium, które określa zjawisko jako niebezpieczne jest duża liczba transakcji lub liczba zebranych punktów lojalnościowych na jednym koncie. Po przekroczeniu ustalonego progu transakcje określane są jako „oszustwo”. Wówczas mogą zostać podjęte ustalone działania w stosunku do konkretnych operacji, jak i użytkowników oraz ich kont. Transakcja może zostać odrzucona, a konto członka programu zablokowane lub dodane do czarnej listy. Innym działaniem zapobiegawczym może być kontrola z centrum obsługi klienta. Pracownicy infolinii dzwonią do użytkownika konta, aby potwierdzić, czy to on rzeczywiście dokonał danej transakcji. Często zdarzają się przypadki, że na jednej karcie rejestrowane są zakupy z dwóch odległych krajów tego samego dnia. Takie podejrzane operacje nie są dodawane do konta użytkownika.  

 

Marcin Święty, Comarch IT Risk & Security Manager

Programy lojalnościowe i infrastruktura, na której one działają, podlegają tym samym restrykcjom i zabezpieczeniom, jak każda usługa przetwarzająca dane poufne. Wymaga to wdrożenia wielowarstwowej architektury zabezpieczeń, w której każda z warstw chroni przed innym rodzajem zagrożeń lub problemów. Znaczy to tyle, że hipotetyczny atakujący musi przełamać wiele różnych punktów i równocześnie nie zostać wykrytym przez zaawansowane systemy monitorujące zachowania sieciowe i systemowe w danym środowisku i na jego brzegach. Każda podejrzana aktywność, na którejkolwiek z tych warstw, jest analizowana i rejestrowana, a odpowiedni zespół szybkiego reagowania powiadamiany. Gdy dane zdarzenie po weryfikacji nadal okazuje się być nieznaną dotychczas anomalią lub nieuprawnioną aktywnością - obsługiwane jest jako incydent naruszenia bezpieczeństwa, co wymaga natychmiastowej reakcji i przerwania potencjalnego ataku. W ten sposób nie tylko chronimy środowisko przez wdrażanie różnych technologicznych zabezpieczeń, ale pilnujemy także, aby każda potencjalnie groźna sytuacja była bezzwłocznie wykrywana, a jej skutki ograniczane.


 

[więcej czytaj we wrześniowym wydaniu miesięcznika "Paliwa Płynne"]

Wróć