Cyber Threat Protection è una potente soluzione di tracciamento sviluppata per proteggere aziende e istituzioni dalle frodi online. La soluzione non solo traccia l’attività dell’utente, ma possiede anche strumenti per il calcolo dei risultati che servono per l’autenticazione, la verificazione e molto altro ancora.
Comarch Cyber Threat Protection (CTP) è un sistema antifrode trasparente che può essere utilizzato su postazioni di lavoro e dispositivi mobili.
Sulla base dell’analisi dell’ambiente di lavoro dell’utente, il sistema invia valutazioni che servono come base per ulteriori decisioni come l’introduzione dell’autenticazione a due fattori, la chiusura di operazioni o la verifica telefonica.
Comarch Cyber Threat Protection ha una struttura modulare, quindi è possibile utilizzare solo i moduli più utili.
Analizza il dispositivo utilizzato per accedere a risorse specifiche, ad esempio ai servizi bancari online o ai siti web di programmi di fidelizzazione. Il modulo confronta il dispositivo con altri utilizzati dalla stessa persona in passato e verifica se sia collegato a frodi identificate. Se i dati storici non sono ancora disponibili, il funzionamento del modulo consiste nel rilevare i tentativi di sabotaggio e in altri metodi di identificazione alternativi.
La verifica del device può anche essere effettuata con la funzione di impronta digitale. Questo approccio si concentra sul web browser e può essere installato sia su computer desktop che su dispositivi mobili.
Il software verifica se il sito contiene malware e ne supporta l’integrità, utilizzando un meccanismo di oscuramento.
Le funzioni chiave del modulo sono le seguenti:
Questo modulo verifica il comportamento tipico dell’utente, come lo scorrimento, il tocco, il clic, la pressione e altro ancora. Il modulo distingue tra il comportamento umano e le attività della macchina ed è anche in grado di identificare una persona specifica. Questa funzione permette di garantire un meccanismo fisso di autenticazione.
Questo modulo permette di rilevare indirizzi e-mail temporanei, numeri di telefono o carte di credito spesso utilizzati dai truffatori. Il modulo può anche rilevare se un determinato indirizzo e-mail è registrato in una banca dati indipendentemente dal modo di registrazione dello stesso (tenendo conto di segni di punteggiatura, caratteri speciali ecc.).
La soluzione si basa sui principi sintattici caratteristici per i provider di posta elettronica conosciuto; è disponibile anche un’opzione di ulteriore personalizzazione.