يسارع القائمون على الفواتير للانضمام إلى هذه الاتجاهات وجعل دفع الفواتير الرقمية أمرًا سهلاً وخاليًا من الاحتكاك قدر الإمكان. ولكن قبل أن يبتعدوا كثيرًا في هذا المسار ، يجب أن يدركوا أن أنواع وقنوات الدفع الجديدة تضيف تعقيدًا إلى سلسلة تسليم المدفوعات وتتطلب تركيزًا إضافيًا على إدارة البائعين. بدون برنامج رقابة ، من المحتمل أن تتعرض الشركة وعملائها لخطر الانخفاض المفرط أو النزاعات ، وانقطاع الخدمة ، وزيادة تكاليف المعاملات ، والحوادث الأمنية.
• تقرير تحقيقات خرق بيانات 2022 من Verizon أشار إلى أن هجمات برامج الفدية وحدها زادت بنسبة 13٪ بين عامي 2020 و 2021 - وهي قفزة أكبر من السنوات الخمس الماضية مجتمعة. كان البائعون والشركاء والأطراف الثالثة في سلسلة تسليم المدفوعات مسؤولين عن 62٪ من حوادث اختراق النظام في عام 2021 ، والتي قد تمثل "اتجاهات أكبر رأيناها في الصناعة ، من حيث المخاطر المترابطة الموجودة بين الباعة والشركاء والأطراف الثالثة "، وفقًا للمحللين.
لا يمكن للمفوترين إلغاء الاشتراك في تقديم خيارات الدفع الرقمية - لقد أوضح العملاء تفضيلاتهم بالفعل. ومع ذلك ، يمكنهم اختيار ملف شريك منصة المدفوعات يوسع ويدمج دفع الفواتير الرقمية ، مع اكتشاف المخاطر وإدارتها بشكل فعال.
الدروس التي يمكن أن نتعلمها من الهدف
لتوضيح مدى الضرر الذي يمكن أن يسببه هجوم إلكتروني واحد ، من المفيد إلقاء نظرة على أحد أكثر الأمثلة وضوحًا في التاريخ الحديث: خرق الهدف لعام 2013. بحسب أحد تحليل، كان على Target أن تستثمر 100 مليون دولار بعد الحادث لتحسين البنية التحتية للمدفوعات ، و 100 مليون دولار أخرى في المدفوعات للبنوك وشركات بطاقات الائتمان التي كان عليها تعويض العملاء.
ولكن الأمر الأكثر كارثية هو الضرر الذي لحق بسمعتها وثقة العملاء. انخفضت "نتيجة الطنين" للشركة ، والتي تقيس إدراك العلامة التجارية ، 45 نقطة خلال الأسبوع الذي تلا الاختراق ، وبالتالي انخفضت الأرباح بنسبة 46٪ في ربع واحد.
قد لا تكون شركتك بائع تجزئة ضخم مثل Target ، ولكن هذه التجربة يمكن أن تعلم المفوترين أن الأمن السيبراني هو دائمًا حساب "استثمر الآن أو ادفع لاحقًا". استثمر في منصة مدفوعات آمنة الآن ، أو واجه التداعيات المالية عند حدوث خرق أمني.
بالإضافة إلى ذلك ، فإن مزود منصة المدفوعات الذي يقطع الزوايا قد يعرض للخطر الحماية التي لديك حاليًا للتحوط ضد الخسائر السيبرانية. على سبيل المثال ، في عام 2021 ، تسببت خسائر برامج الفدية المتزايدة في تكلفة أقساط التأمين الإلكتروني إلى ما يقرب من ضعف في عام 2021 ، أسقطت بعض شركات التأمين التغطية بالكامل للشركات التي لم تستطع إثبات امتلاكها هي ومزود منصة الدفع لديها تدابير حماية أمنية معقولة مطبقة. يتطلب الاستثمار مقدمًا ، بما في ذلك اختيار الشريك المناسب لمنصة الدفع ، جهدًا ومدروسًا ، ولكنه قد يوفر عليك من هذه التداعيات المكلفة في المستقبل.
أربع استراتيجيات لمنع الجرائم الإلكترونية
هناك العديد من إستراتيجيات الوقاية من الجرائم الإلكترونية ، لكنني سأغطي بإيجاز أربع استراتيجيات يجب أن يكون لدى مزود منصة الدفع الخاص بك للحماية من الهجمات الإلكترونية.
المصادقة الثنائية والعامل البيومتري
يتوقع العملاء بشكل متزايد أن يتم توفير الحماية لهم كجزء من تجربة الدفع. وهي محقة في ذلك. عام كامل دراسة بواسطة Google وجامعة نيويورك وجامعة كاليفورنيا في سان دييغو وجدت أن الممارسة البسيطة للمصادقة الثنائية باستخدام المطالبات على الجهاز كانت ناجحة للغاية في منع الغالبية العظمى من عمليات الاختطاف على الحسابات. إن إرسال رسالة مباشرة إلى الجهاز المسجل ، وجعل النقر الفردي على الرسالة للمصادقة يمنع 100٪ من الروبوتات الآلية ، و 99٪ من هجمات التصيد الجماعي ، و 90٪ من الهجمات المستهدفة.
والأفضل من ذلك هو المصادقة البيومترية المضمنة في المحافظ الرقمية وبعض أنواع الدفع عبر الهاتف المحمول مثل Apple Pay و Google Pay. يتجنب العملاء إدخال معلومات الدفع تمامًا ، وذلك ببساطة باستخدام مسح الوجه أو بصمة الإصبع للوصول إلى حساباتهم.
نعم ، يمكن أن تضيف المصادقة الاحتكاك إلى تجربة الدفع. ومع ذلك ، فمن الضروري أنه عندما يتم توقيته بشكل مناسب يخلق تجربة أفضل للعملاء. يعد تكوين "عناق الثقة" للمصادقة مبكرًا في علاقة العميل بالرسائل التي تتيح لهم معرفة أنهم محميون ضد المعاملات الاحتيالية أمرًا ضروريًا. يمكن بعد ذلك تنفيذ قواعد العمل لمعالجة الحالات الشاذة التي ترفع العلم الأحمر لاحتمال الاحتيال.
يجب أن يكون لدى موفر المدفوعات إستراتيجية مشاركة العملاء لتثقيف العملاء وتسهيل المصادقة الثنائية لوظائف مثل تسجيل الدفع التلقائي. للمصادقة البيومترية المضمنة ، من الذكاء العمل مع مزود النظام الأساسي الذي يمكّن Apple Pay و Google Pay كخيارات دفع وتولد بيانات اعتماد فريدة خاصة بالمفوتر خاصة بفاتورة كل دافع. يقدر العملاء متى تم تصميم المصادقة كجزء من تجربة المدفوعات لأنهم يفهمون المخاطر والاختلاس المحتمل لبياناتهم ، فضلاً عن المتاعب التي يمكن تجنبها لإصلاح الموقف.
التشفير والترميز
يلعب التشفير والترميز أدوارًا مختلفة في حماية البيانات ، لذلك يجب الاستفادة من كليهما لتسهيل المدفوعات الرقمية. الترميز هو استبدال البيانات الحساسة على مستوى الحساب بقيمة مشفرة فريدة. التشفير هو الطريقة التي يتم بها تحويل البيانات إلى "قيمة سرية".
يساعد استخدامها معًا الشركات على بناء الثقة مع العملاء من خلال تجنب انتهاكات البيانات الضارة. بالإضافة إلى ذلك ، تساعد هذه الإجراءات الأمنية موفر نظام الدفع على تلبية متطلبات الامتثال التنظيمي اللازمة لأي شركة تقوم بجمع معلومات بطاقة الائتمان أو الخصم ، مما يجعلها أدوات ضرورية في حزام أدوات الأمان الخاص بمزود نظام الدفع.
تحمي هذه الأساليب بيانات الدفع الحساسة من السرقة والفدية من قبل مجرمي الإنترنت. والأفضل من ذلك ، أن هذه الأساليب تعمل كرادع ، لأن المتسللين يميلون إلى الانجذاب إلى أهداف غير محمية تقدم عائدًا كبيرًا بأقل جهد ممكن. إذا لم يتمكنوا من العثور على معلومات قيمة بسهولة وبسرعة ، فسوف يتراجعون ويبحثون في مكان آخر.
فريق التخفيف من المخاطر
مجرمو الإنترنت مبدعون وماهرون على حد سواء ، لذلك من المهم أن يكون لديك دفاع هائل بنفس القدر إلى جانبك. وهذا يعني أن شريكك في الدفع يوظف فريقًا متعدد الوظائف من محترفي المخاطر والامتثال والتكنولوجيا الذين يعرفون كيفية تصميم وبناء بيئة مدفوعات آمنة: رئيس المخاطر لقيادة تطوير بيئة رقابة قابلة للتطوير ؛ ضابط أمن المعلومات للإشراف على مراقبة المحيط وإجراء الاختبارات المستمرة وإجراء عمليات التدقيق الأمني ؛ الموظفون المكرسون لتقليل المخاطر التشغيلية وتنفيذ بروتوكولات أمنية ديناميكية حسب الضرورة ؛ وموظف قانوني ومسؤول الامتثال للعمل مع الهيئات التنظيمية وتنسيق عمليات التدقيق التنظيمية وضمان الامتثال التنظيمي.
ضع في اعتبارك أن تصميم وسائل الحماية من المخاطر في منتج أو خدمة دفع أكثر فعالية من حيث التكلفة من التعديل التحديثي بعد وقوع الحدث ، لذا ابحث عن نظام أساسي للمدفوعات مزود بعناصر تحكم مدمجة ، بالإضافة إلى فريق موهوب يناسبهم حسب احتياجات العميل .
عمليات التدقيق والشهادات ومعايير الأمان والاختبارات
مع الوتيرة المكثفة لأنواع وتقنيات الدفع ، فشل بعض مزودي منصات المدفوعات في تحديد أولويات الوقت والموارد في عمليات التدقيق الداخلية والخارجية ، والاختبارات الأمنية وإجراءات إصدار الشهادات الأمنية. ومع ذلك ، توفر مجالات الرقابة هذه خط دفاع ثالثًا فعالاً - بعد العمليات ووظائف الخط الثاني مثل إدارة المخاطر والامتثال - لضمان سلامة النظام الأساسي من منظور "الصحة الأمنية" والمنظور التنظيمي. تعمل وظائف تدقيق الخط الثالث على إبقاء مزودي منصات المدفوعات حادين وخاضعين للمساءلة وتوفر ضمانًا للإدارة العليا وأعضاء مجلس الإدارة بأن أول خطين من خطوط الدفاع يفيان بالتوقعات.
لهذا السبب ، يجب أن يعمل القائمون على الفواتير فقط مع موفر منصة مدفوعات خضع لعمليات تقييم شاملة للخصوصية والأمان وشهادات تم إجراؤها من قبل أطراف ثالثة مؤهلة. على سبيل المثال ، للحفاظ على أمان أصول المعلومات ، يجب أن يكون لدى مزود منصة الدفع شهادة ISO / IEC 27001 أو شهادة معادلة تركز على الأمان.
يجب أن يكون النظام الأساسي أيضًا متوافقًا مع PCI وأن يكون لديه عمليات مطبقة لتمكين موظفي دعم عملاء المفوترين من الحفاظ على الامتثال عند التفاعل مع العملاء فيما يتعلق بالدفع.
يجب أن يتبع كل شريك مدفوعات قيد الدراسة NIST CSF ، وهو إطار عمل للأمن السيبراني يحتوي على معايير الصناعة وأفضل الممارسات لمساعدة المؤسسات على فهم المخاطر وتقليلها.
أخيرًا ، اسأل مزودي أنظمة الدفع المحتملين عما إذا كانوا يجرون تدريبًا أمنيًا منتظمًا لموظفيهم - بما في ذلك مخاطر الهندسة الاجتماعية - واختبر أنظمتهم لتحديد نقاط الضعف. يجب أن تعرف أن لديك شخصًا ما في الداخل يفكر مثل مجرمي الإنترنت ويتخذ التدابير الوقائية وفقًا لذلك.
تأمين كل رابط لدفع الفواتير الرقمية
تعد مجموعة دفع الفواتير اليوم أكثر تعقيدًا من أي وقت مضى مع إضافة خيارات دفع الفواتير الرقمية - المحافظ الرقمية ، ورموز QR للمسح والدفع ، وتطبيقات الدفع من شخص لآخر ، والمزيد.
لا يمكنك التحكم في المجرمين ، ولكن يمكنك تقوية سلسلة إمداد الدفع الخاصة بك ، من البداية إلى النهاية ، من خلال العمل مع مزود منصة مدفوعات يركز على الأمان ووضع تدابير حماية ، مثل التحقق الثنائي ؛ التشفير والترميز ؛ فريق إدارة المخاطر والامتثال ؛ وعمليات تدقيق واختبارات أمنية وشهادات احترافية من طرف ثالث.
إن تطور دفع فواتير الهاتف المحمول على قدم وساق. الآن يجب على محترفي المدفوعات العمل معًا للبقاء متقدمين بخطوة على أولئك الذين يعملون لاستغلالها.
محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.