17 августа 2012, 16:17
Количество просмотров 264

“Легкая” поступь EMV-миграции, или Куда уходит фрод?

  Центральным событием в мировой индустрии платежных карт в течение нескольких последних лет остается (и будет оставаться, по крайней...
“Легкая” поступь EMV-миграции, или Куда уходит фрод?


“Легкая” поступь EMV-миграции, или Куда уходит фрод? - рис.1Центральным событием в мировой индустрии платежных карт в течение нескольких последних лет остается (и будет оставаться, по крайней мере в течение ближайшего десятилетия) миграция на чип. Согласно данным EMVCo, на начало 2006 г. во всем мире было выпущено около 410 млн. карт стандарта EMV и установлено порядка 4,5 млн. POS-терминалов, способных обслуживать микропроцессорные карты этого стандарта. Что бы сегодня ни говорилось о стимулах для банков в отношении перехода на использование микропроцессорных карт, эксперты практически единогласно сходятся в одном: ожидаемое в результате миграции снижение уровня карточного мошенничества – решающая причина и главный стимулирующий фактор миграции на чип. Iron fist in a velvet glove. Мягко стелет, да жестко спать. (Англо-русская народная пословица) Особенности “национального стимулирования” Сегодня четко наблюдаемая зависимость характера и интенсивности процесса ЕМV-миграции от ситуации с мошенничеством в конкретном регионе – яркое тому подтверждение. В Европе и Азиатско-Тихоокеанском регионе, где уровень мошенничества был традиционно высоким, на чип к 2006 г. были переведены, соответственно, 35% и 15% от общего объема обращающихся на рынке карт (данные MasterCard International), в то время как в США и Австралии, где уровень потерь от этого вида преступлений ниже среднего значения, ЕМV-миграция практически не начиналась. На крупнейшем мировом карточном рынке – в США – даже не обозначен срок переноса ответственности (Chip Liability Shift), после которого финансовые потери по мошеннической транзакции полностью ложатся на “нечиповую сторону”. Если американские банки пока не могут найти бизнес-кейс для миграции на чип, то участникам крупнейшего европейского карточного рынка, каковым является Великобритания, дополнительный стимул для миграции на чип искать было не нужно. Ежегодные потери британских банков от карточного мошенничества (в отличие от России банки Великобритании берут на себя практически всю ответственность за карточное мошенничество) превысили в 2004 г. 0,5 млрд. фунтов стерлингов. Согласно прогнозам ассоциации британских банков APACS, в 2005 г. этот показатель составил бы от 800 млн. до 1 млрд. фунтов стерлингов, в том случае, если бы местные банки продолжили работать с использованием технологии магнитных карт.

Следует отметить, что Великобритания стала ярким примером эффективности борьбы с карточным мошенничеством путем миграции на чиповые карты. По данным за 2005г., совокупный годовой объем потерь от карточного мошенничества снизился в стране на 13% по сравнению с показателем 2004г., а если принимать во внимание все категории фрода, кроме мошенничества в рамках CNP-транзакций, то потери банков от действий преступников уменьшились на 28%! В частности, объем фрода по фальсифицированным картам (Counterfeit) снизился на 25%, а по потерянным/украденным картам (Lost/ Stolen) – на 22%. Заметим, что в Великобритании реализован переход на микропроцессорные карты, поддерживающие офлайновую проверку ПИН-кода (технологию Chip&PIN). В результате сегодня в стране наблюдается столь впечатляющее снижение потерь от использования мошенниками потерянных/украденных карт.

Участники рынка еще одного прежде неблагополучного с точки зрения уровня карточного мошенничества региона – АТР, в котором объем фрода, по данным Frost&Sullivan, в 2005 г. достиг 600 млн. долл. США, смогли добиться снижения уровня мошенничества до 3 базисных пунктов (3 цента потерь на 100 долл. США оборотов по картам). Это очень хороший результат с учетом того, что средний уровень карточного мошенничества в мире составляет 7 базисных пунктов, а уровень фрода только по локальным транзакциям во Франции, где уже более 15 лет на внутристрановом рынке используются локальные микропроцессорные карты, равен 3,3 базисного пункта.

Итак, с увеличением количества находящихся в обращении микропроцессорных карт и расширением инфраструктуры их приема уровень фрода (доля потерь от мошенничества в общем обороте по картам), по крайней мере в рамках отдельных стран и/или отдельных банков, снижается. Однако эффективность борьбы с мошенничеством в карточной индустрии с помощью перехода на использование EMVкарт в значительной степени зависит от синхронности миграции банков на чип. Даже если банки какой-либо страны полностью мигрируют на чип, но при этом останутся страны, в которых данный процесс идет медленно, осуществившие EMV-миграцию участники рынка будут продолжать страдать от своих коллег из менее продвинутых с точки зрения миграции стран. Поэтому европейские страны, достигшие значительных результатов в миграции на чип, не может не беспокоить нынешняя ситуация в этой области, сложившаяся в США. Действительно, все усилия того или иного европейского эмитента, выпустившего микропроцессорную карту, нивелируются возможностью выполнения операции по мошеннической карте, изготовленной на основе данных магнитной полосы его микропроцессорной карты в “магнитном” терминале (терминале, принимающем только карты с магнитной полосой) американского банка.

То же утверждение о важности синхронности EMV-миграции банков верно и для отдельно взятой страны. Несмотря на то что внутри страны может действовать упоминавшийся выше перенос ответственности и банк, перевыпустивший свои карты на базе чиповых (совмещенных) карточных продуктов, всю ответственность за фрод по поддельной совмещенной карте в “магнитных” терминалах перемещает на обслуживающий банк, моральный ущерб, наносимый держателю карты, репутационный ущерб эмитента, а также стоимость обработки диспутов эмитентом снижают эффективность миграции в целом. Поэтому внутри страны желательно иметь регулирующий орган, определяющий политику миграции на чип и “дирижирующий” этим процессом на национальном уровне. Например, в Великобритании такую роль успешно играет межбанковская ассоциация APACS. Именно эта организация определила стратегию миграции британских банков на микропроцессорные карты с офлайновой проверкой ПИН-кода (программа Chip&PIN), разработала график миграции на чип и обеспечивает контроль его выполнения. В России роль такой координирующей организации могла бы взять на себя, например, Ассоциация Российских Банков.

Для того чтобы объективно оценить реальную угрозу, которую представляет собой карточное мошенничество для бизнеса конкретного банка-эмитента, реализовавшего EMV-проект, ему необходимо иметь четкое преставление о текущей ситуации в этой области, а также о том, какова динамика ее развития и какими факторами она определяется. Для оценки банком уровня фрода по эмитированным им картам можно использовать следующую весьма приблизительную модель. Введем обозначения: a, b, c – доли операций по картам рассматриваемого банка, выполненных через терминалы, расположенные, соответственно, внутри страны банка (a), внутри региона банка (b) (напомним, что международные платежные системы делят мир на отдельные регионы, причем в разных платежных системах принципы этого деления могут заметно различаться), внутри регионов, к которым банк не относится (c); очевидно, a+b+c=1; A – доля EMV-карт рассматриваемого банка; B – доля терминалов, обрабатывающих EMV-карты в регионах, к которым не принадлежит рассматриваемый нами банк; ƒ1, ƒ2, ƒ3 – соответственно, внутристрановые, внутрирегиональные и межрегиональные уровни фрода, выраженные в базисных пунктах (сокращенно – bp). Предположив, что банк находится в регионе, в рамках которого уже вступил в силу перенос ответственности, и что банк эмитирует микропроцессорные карты с офлайновой проверкой ПИН-кода, можно получить математическое выражение для определения уровня фрода в этом банке с точки зрения эмиссии: F=[ƒ1a+ƒ2b+ƒ3c(1–B)](1-A) Уравнение показывает, что на уровень карточного фрода (с точки зрения того, как это ощущает на себе данный банк, выступая в роли эмитента) оказывает влияние не только доля микропроцессорных карт банка в общем объеме его эмиссии, но и уровень распространения терминальной сети в других странах и регионах.

Две нижние строки таблицы соответствуют случаям использования фальсифицированных карт, у которых магнитная полоса создана на основе данных, похищенных с магнитной полосы, соответственно, совмещенной EMV-карты (строка “EMV”) и “магнитной” карты (строка “non-EMV”). Столбцы таблицы задают тип терминала, в котором используется мошенническая карта. Тип терминала определяется регионом, в котором расположен терминал, и фактом поддержки терминалом EMV-транзакций.

В таблице на пересечении строки и столбца стоит потенциальный результат использования мошеннической карты в соответствующем терминале. При этом приняты следующие обозначения: I – фрод произойдет, и ответственность будет нести эмитент; A – фрод произойдет, и ответственность за него будет нести обслуживающий банк;0 – фрод невозможен. Заметим, что в рамках данного анализа мы по определению считаем, что если мошенническая EMV-карта применяется в EMV-терминале, то вероятность фрода равна “0”. Это утверждение можно считать верным с некоторой натяжкой, поскольку:

• в EMV-терминале можно успешно использовать потерянную/украденную EMVкарту, если на карте не используется офлайновая проверка ПИН-кода (мы предположили, что на картах нашего гипотетического банка такая проверка выполняется, но отдаем себе отчет в том, что эта ситуация не является типичной);

“Легкая” поступь EMV-миграции, или Куда уходит фрод? - рис.2• можно получить данные с магнитной полосы EMV-карты и перенести их на заготовку мошеннической карты, изменив при этом код обслуживания на “1” и используя карту в режиме Floor Limit (в этом режиме значение CVC/CVV не проверяется). Возьмем типовые значения параметров модели для продвинутого с точки зрения эмиссии карт банка (40% карт EMV-совместимы): a=0,96; b=0,03; c=0,01; ƒ1=6bp; ƒ2=40bp; ƒ3=60bp; 7=0,4; B=0,1. Тогда в результате миграции банка на чип уровень фрода упадет с примерно 7,56bp до 4,5bp. Таким образом, при A=0,6 уровень фрода с точки зрения эмиссии упадет до 3bp.

Разумеется, приведенная нами модель не учитывает многих аспектов, в частности, миграцию фрода в регионы со слаборазвитой инфраструктурой обслуживания микропроцессорных карт. Однако нужно отметить, что и преувеличивать реальную угрозу широко освещаемого сегодня платежными системами “перетекания” фрода не следует. Дело в том, что увеличение уровня межрегионального фрода может фиксироваться и достаточно успешно контролироваться программами мониторинга транзакций, используемыми многими банками. Кроме того, можно предполагать, что платежные системы разрешат наиболее продвинутым банкам выпускать раздельно микропроцессорную и магнитную карту (вместо одной совмещенной карты) и предлагать держателю использовать магнитную карту для поездок в “недоразвитые” с точки зрения EMV-миграции страны. Такой подход можно использовать в качестве дополнительного инструмента для снижения рисков карточного мошенничества.

С помощью рассмотренной модели можно оценить, в том числе, и страновой уровень мошенничества отдельно по эмиссии и эквайрингу карт. Однако мы не станем этого делать в рамках настоящей статьи, а вместо этого зададимся вопросом о том, что будет происходить с карточным мошенничеством по мере миграции банков на чиповые карты.

Очевидно, что криминальные структуры не смирятся с потерей своих доходов (по данным Frost&Sullivan, совокупные потери банков от карточного мошенничества во всем мире в 2005г. составили 7,9 млрд. долл. США, а к 2009 г. этот показатель должен вырасти до 15,5 млрд. долл.). Карточные мошенники будут адаптироваться к новым условиям “жизни” в мире чиповых карт. К сожалению для банков, для этого у них остается не так уж мало возможностей. И особенно на начальном этапе EMV-миграции.

В первую очередь следует отметить, что ближайшие 10–15 лет нам все еще придется жить в мире, в котором будут присутствовать магнитные карты, совмещенные карты и терминалы, не поддерживающие работу с чипом. Это дает мошенникам возможность продолжать использовать плохо защищенную магнитную полосу для фальсификации карт с целью совершения карточного мошенничества: • использовать данные магнитной полосы карты (в том числе и совмещенной карты) для изготовления фальсифицированной карты с последующим ее применением в “магнитном” терминале; • фальсифицировать совмещенные карты (например, некорректно персонализировать чип и использовать Fallback на магнитную полосу или менять код обслуживания карты при переносе данных на заготовку с магнитной полосой, чтобы использовать карту в режиме floor limit). Очевидно, что если на карте не поддерживается офлайновая проверка ПИН-кода (а таких карт подавляющее большинство), то все потерянные /украденные /неполученные законным держателем карты могут, как и ранее, использоваться с одинаковым успехом и в “магнитных”, и в чиповых терминалах.

Значительную брешь в операциях с микропроцессорными картами создает использование банками режима Fallback на магнитную полосу. Сегодня банки и платежные системы прикладывают немалые усилия для того, чтобы отказаться от использования режима Fallback, но уровень несовместимости обращающихся на рынке карт и установленных терминалов, поддерживающих стандарт EMV, все еще настолько высок, что отказаться от режима Fallback на магнитную полосу пока просто невозможно. Например, по данным MasterCard International на февраль 2006 г., 18% всех операций в чиповых терминалах Великобритании по микропроцессорным картам немецких банков выполняется в режиме Fallback! Конечно, это “выдающийся” результат, и в среднем по Европе доля операций по микропроцессорным картам в чиповых терминалах, выполненных в режиме Fallback, составляет порядка 2–4%, однако специалисты признают и этот показатель все еще достаточно высоким для того, чтобы полностью отказаться от режима Fallback. Лидером в стремлении отказа от Fallback является Европа, и весьма возможно, что уже через год-другой международные платежные системы примут решение об отказе от использования этого режима на всем европейском рынке.

Карточное мошенничество развивается в рамках тех направлений, где преступникам приходится сталкиваться с наименьшим сопротивлением со стороны банков и используемых ими технологий обеспечения безопасности. Поэтому мошенничество в сегменте CNP-транзакций (Card not present) – следующая мишень криминальных структур, поскольку на сегодняшний день микропроцессорные карты внесли минимальную лепту в повышение безопасности этого вида операций. Весь вклад технологии микропроцессорных карт в дело уменьшения CNP-фрода свелся к использованию чиповых карт в двухфакторной модели аутентификации держателя карты с помощью персонального ридера: аутентификация карты по криптограмме AAC и держателя карты – по его ПИН-коду. Этот метод аутентификации получил название Token Based Authentication (TBA) в Visa International, и Chip Authentication Program (CAP) – в MasterCard International. В рамках стандарта CPA (Common Payment Application) создан даже отдельный профиль для реализации этого метода аутентификации держателя карты.

Тот факт, что в результате EMV-миграции CNP-фрод станет основным видом мошенничества на многих карточных рынках, подтверждает пример Великобритании. Три последних года этот вид мошенничества занимает по своей доле первую строчку в списке категорий фрода на британском рынке и растет пугающими темпами. Так, в 2005г. годовой прирост потерь от мошенничества по CNP-транзакциям составил 21% , в абсолютном выражении это составило 183,2 млн. фунтов стерлингов, что почти в 2 раза превышает потери банков от операций по фальсифицированным картам и более чем в 2 раза – потери от использования потерянных /украденных карт. К сожалению, предлагаемые сегодня методы борьбы с мошенничеством в электронной коммерции (например, проверка величин CVC2/CVV2, проверка адреса держателя карты Address Verification System, использование протокола 3D Secure) в силу невысокой распространенности этих механизмов решающего эффекта не дают. Уровень фрода в сегменте e-commerce остается на уровне 25–35 базисных пунктов.

Для борьбы с CNP-фродом банкам следует делать упор на использование протокола 3D Secure (известен под брендами Verified by Visa в рамках Visa International и MasterCard SecureCode – в рамках MasterCard International). Это связано с тем, что протокол 3D Secure на сегодняшний день является наиболее безопасной схемой аутентификации держателя карты в сегменте электронной коммерции, поддерживаемой международными платежными системами (протокол SET платежными системами Visa International и MasterCard International более не поддерживается). Кроме того, только при использовании обслуживающим банком механизмов Verified by Visa и/или MasterCard SecureCode ответственность за результат операции в случае возникновения диспутной ситуации несет, согласно правилам этих международных платежных систем, эмитент карты. Таким образом, эмитент должен быть прямо заинтересован в привлечении держателей своих карт к участию в схеме 3D Secure.

Нынешний уровень поддержки протокола 3D Secure Интернет-магазинами следует признать достаточно высоким. Сегодня практически все крупные виртуальные торговые предприятия поддерживают этот протокол. В то же время, как и прогнозировали эксперты, проблемы возникли с привлечением к участию в данной схеме самих держателей карт. Чтобы держатель карты конкретного банка, поддерживающего протокол 3D Secure, мог выполнить платеж в сегменте e-commerce, от него потребуется проведение ряда дополнительных действий. Так, держатель должен зайти на специальный сервер эмитента (enrollment server) и зарегистрироваться в программе 3D Secure, т. е. получить от эмитента некоторые разделяемые с банком-эмитентом (или его представителем) конфиденциальные данные (как правило, пароль и Personal Authentication Message), используемые в дальнейшем для аутентификации держателя карты эмитентом во время выполнения операции электронной коммерции.

Существует множество know-how, позволяющих упростить процесс данной регистрации или даже полностью освободить держателя карты от ее необходимости. Важным стимулом для держателя зарегистрироваться в этой программе является использование той же схемы аутентификации в популярном для многих клиентов Интернет-банкинге. Если Интернет-банкинг уже используется клиентом банка, то нужно, наоборот, предложить ему тот же механизм аутентификации для выполнения операций электронной коммерции (т. е. использовать тот же механизм аутентификации держателя карты на сервере эмитента Access Control Server в протоколе 3D Secure).

Итак, представляется вполне очевидным, что банкам нужно готовиться к росту CNP-фрода. Но насколько проблема CNPфрода актуальна для российских банков? Объем российского рынка электронной торговли, по данным Национальной ассоциации участников электронной торговли (НАУЭТ), составил в 2005 г. 4,47 млрд. долл. США, продемонстрировав годовой прирост в 38%. При этом доля B2C-рынка составляет порядка 1 млрд. долл. Именно в этом сегменте рынка e-commerce для оплаты покупок чаще всего используются банковские карты. В России уровень использования карт при оплате товаров/услуг в Интернет-магазинах составляет порядка 1% от общего количества виртуальных покупок (подчеркну, что приведенная нами цифра не является абсолютно точной и указывает лишь на порядок рассматриваемой величины). Это очень низкий уровень использования карт, сильно отличающийся от среднеевропейского уровня. Для сравнения – в Европе примерно 10% всех покупок по картам приходятся на Интернет-магазины. Однако российский рынок будет развиваться в направлении более широкого использования банковских карт для оплаты товаров в виртуальных торговых предприятиях, и потому готовиться к обеспечению безопасной электронной коммерции банкам необходимо уже сегодня.

По мнению экспертов в области безопасности карточных операций, по мере повышения защищенности самих карт внимание мошенников во всевозрастающей степени будет обращаться на инфраструктуру их обслуживания. Терминал является близким окружением карты и потому, несомненно, со временем станет мишенью для атак. Многие из этих механизмов были доступны и ранее, но не представляли для преступников интереса изза существования более эффективных альтернативных видов атак.

Поскольку сегодня терминал фактически представляет собой персональный компьютер, то для атак на него будут использоваться, в том числе, и уже широко апробированные методы. В частности, применение специальных программ (аналог программ spyware, Trojan horse, keyboard/screen logger, вирусов) позволит мошенникам получать интересующую их информацию о карте (например, данные второй дорожки магнитной полосы карты, значения случайной последовательности терминала и случайного числа карты, используемые для шифрования ПИН-блока, значение зашифрованного ПИН-блока и т. п.).

Простые атаки на терминал подробно рассмотрены в вышедшей в этом году книге автора данной статьи1 и связаны с записью в соответствующее приложение терминала ложного ключа системы, перехватом ПИН-кода при некорректной организации процедуры шифрования ПИН-блока, передаваемого с терминала на карту, искажением типа криптограммы (TC вместо AAC или ARQC), заменой приложения терминала и т. п.

Чтобы лишить мошенника возможности замены приложения терминала, используются ресурсы операционной системы и криптопроцессора устройства. В рамках данной статьи мы не будем останавливаться на решении задачи обеспечения целостности приложения терминала. Отметим только, что для терминалов, принимающих чиповые карты, проблема решается с использованием специальной микропроцессорной карты, выполняющей функцию контроля доступа к операциям, например, удаления/загрузки исполняемых файлов. Необходимо также уделить внимание и более общей проблеме – проблеме подмены POS-терминала банка терминалом, установленным мошенниками. Стоимость терминала невелика – 400–600 долл. Поэтому подобная подмена является весьма правдоподобной при сговоре мошенника с кассиром торгового предприятия (известны случаи установки даже “ложных” банкоматов!). Возможны также случаи, когда торговое предприятие использует POS-терминал только с преступной целью сбора информации о картах.

В случае применения “ложного” POSтерминала может записываться не только содержимое магнитной дорожки карты, но и значение ПИН-кода держателя карты. С учетом широкого использования на практике совмещенных EMVкарт, имеющих магнитную полосу, получив информацию с магнитной дорожки карты и значение ее ПИН-кода, мошенник может изготовить “белый пластик” для его последующего применения в “магнитных” банкоматах.

Для решения проблемы “ложного” терминала при обработке операций в онлайновом режиме необходимо повсеместно внедрять коды MAC (Message Authentication Code) для сообщений, циркулирующих между терминалом и хостом обслуживающего банка. Это обеспечит целостность информационного обмена и аутентификацию POS-терминала.

Между тем использование кодов MAC позволяет эффективно решить проблему только для онлайновых операций. Информация об офлайновых транзакциях, выполненных на терминале, также может подписываться для передачи в обслуживающий банк. Однако “мошенническому” терминалу ничто не мешает не передавать эту информацию в банк достаточно долго или вообще не передать никогда. К сожалению, в случае, когда терминал работает в офлайновом режиме, кроме организационных мер по повышению безопасности физического доступа к терминалу, для борьбы с подобного рода мошенничествами предложить пока нечего.

Достаточно эффективным способом борьбы с подменой терминалов стало бы введение в стандарт EMV процедуры взаимной аутентификации карты и терминала. Запись в соответствующее приложение терминала пары секретного и открытого асимметричных ключей обслуживающего банка и сертификата этого ключа на ключе платежной системы, а также поддержка картой процедуры аутентификации терминала и хранение на карте хэшфункций открытых ключей системы позволит исключить подмену терминала. Хранение на карте хэш-функций открытых ключей платежной системы необходимо для того, чтобы избежать ситуации, когда мошенник сам “сочиняет” ложный ключ системы и генерирует для заведения в терминал пару ключей обслуживающего банка с сертификатом, вычисленным на ложном ключе системы.

Собственно атаки на чип являются более затратными видами атак и потому станут применяться после того, как преступниками будут исчерпаны возможности более “бюджетных” вариантов. К атакам такого рода относятся клонирование SDA-карт и некорректно персонализированных DDA/CDA-карт для использования фальсифицированных карт в офлайновых операциях, методы физической атаки на микропроцессорную карту (Single Power Attack/Differential Power Attack, Differential Fault Attack, Timing Analysis Attack и т. п.) (подробнее см. ссылку1), которые, по мнению экспертов, начнут использоваться после того, как будут исчерпаны перечисленные выше хорошо апробированные методы мошенничества.

Резюмируя все приведенные факты, можно утверждать следующее. По мере расширения инфраструктуры микропроцессорных карт карточное мошенничество будет изменяться как количественно, так и качественно. Количественно уровень мошенничества будет снижаться, а затратность выполнения мошеннических действий – повышаться.

Качественные изменения в первую очередь сведутся к перемещению мошенничества в регионы с менее развитой инфраструктурой обслуживания микропроцессорных карт и к изменению долевого соотношения среди категорий карточного мошенничества. Так, в первое время возрастет доля CNP-фрода. Кроме того, пристальное внимание следует уделить ожидаемым атакам на терминалы. Постепенно начнут появляться пробные атаки на микропроцессорные карты (в специализированных СМИ уже стали мелькать сообщения о клонировании SDA-карт с целью дальнейшего использования для офлайновой оплаты покупок). Но такие атаки еще долго будут оставаться достаточно редкими в силу наличия более апробированных и дешевых методов мошенничества.

В период процесса EMV-миграции банкам нельзя расслабляться, полностью полагаясь на панацею микропроцессорных карт с точки зрения обеспечения безопасности карточных операций. На этом этапе банкам предстоит выполнить большую работу. Необходимо модифицировать свои фронтальные системы (в частности, адаптировать программы мониторинга операций, совершенных с использованием совмещенных карт), уделить особое внимание вопросам корректной персонализации карт, обеспечения безопасности операций в Интернет-магазинах и защиты терминального оборудования. Весь комплекс задач является весьма сложным. Поэтому банкам рекомендуется готовить собственные команды специалистов в области информационной безопасности, а также обращаться за консультациями в компании, имеющие необходимые предметные знания и опыт.

EMV-миграция, конечно же, не избавит мир от карточного мошенничества, но позволит нанести существенное поражение криминальным структурам, специализирующимся на данном виде преступлений. На этом фоне есть основания прогнозировать приближение некоего “момента истины”: у банков появляется возможность сделать нерентабельным “бизнес” карточного мошенничества в его сегодняшнем виде. И тогда можно будет говорить об уровне карточного фрода, исчисляемого не семью базисными пунктами (сегодняшний среднемировой уровень), а одним. Очевидно, что такой поворот событий не только снизит финансовые потери банков, но и повысит доверие их клиентов к чрезвычайно удобной технологии безналичных расчетов с использованием платежных карт.

Читайте также:

Игорь Голдовский, генеральный директор ЗАО “Платежные технологии”

Текст статьи читайте в журнале ПЛАС №4 за 2006 год.

Рубрика:
{}
Теги:
#

PLUSworld в соцсетях:
telegram
vk
dzen
youtube