LA GUIDA PRATICA

Direttiva PSD2 e sicurezza dei pagamenti online: nuovi strumenti e problematiche d’uso

Uno dei “pilastri” della direttiva PSD2 è il Dynamic Linking che consente di avere il pieno controllo sulle transazioni bancarie e, insieme alla Strong Customer Authentication e alla Transaction Risk Analysis, completa il pacchetto di misure rafforzative nell’ambito della sicurezza dei pagamenti online. Ecco come funzionano e le soluzioni alle problematiche d’uso

20 Nov 2019
C
David Cecchi

Cyber security Specialist


Uno dei “pilastri” della recente direttiva PSD2 per la sicurezza dei pagamenti online è il Dynamic Linking che si può riassumere come la possibilità di collegare in modo indissolubile i dati della transazione bancaria che si sta perfezionando con la One Time Password (d’ora in avanti abbreviata anche in OTP) che viene generata per autorizzare definitivamente il pagamento (ad esempio, un bonifico).

Il Dynamic Linking va a “braccetto” con la cosiddetta Strong Customer Athentication e insieme alla Transaction Risk Analysis “completa” il pacchetto di misure rafforzative in ambito di sicurezza dei pagamenti on line.

PSD2 e sicurezza dei pagamenti online: il contesto tecnologico

Per comprendere meglio il funzionamento del Dynamic Linking e capire quali sono i meccanismi che lo regolano “dietro le quinte”, è utile ricordare brevemente con funzionavano le OTP di “vecchia generazione”.

Queste One Time Password erano sostanzialmente basate sul concetto di Time, su di un “seme iniziale” (Secret) ed avevano la forma di una “chiavetta” da portare sempre con sé, dette anche “token fisici”. Da questa combinazione (Time + Secret), totalmente slegata dalla transazione di pagamento corrente, veniva generato il “numero magico” che autorizzava il tutto.

Adesso, per rendere più robusto tutto il processo e per agganciare i dati della transazione, in fase di generazione della OTP “next generation” vengono presi in considerazione altri parametri ovvero l’importo della transazione e alcuni dati del beneficiario (IBAN).

In questo modo, qualora eventuali “ignoti” fossero in grado di modificare beneficiario e importo, l’ OTP generata non corrisponderebbe in fase di controllo, per cui non ci sarebbe autorizzazione al pagamento. Oltre a questo, il cliente viene informato di ciò che sta autorizzando con tutti gli estremi del pagamento prima di autorizzare o meno la transazione.

Generalmente queste “nuove OTP” vengono chiamate anche “Virtual Token” perché non più generati all’interno di un contenitore apposito (alias token fisico) da avere sempre a portata di mano, ma a partire da un’app apposita scaricata sullo smartphone o integrata all’ interno dell’app di pagamento della Banca o della “Terza Parte”.

Token fisici che hanno anche la possibilità di inserire le informazioni di cui parlavamo prima, al momento, non sembra abbiano riscosso molto successo, almeno in Italia.

PSD2 e sicurezza dei pagamenti online: la Transaction Risk Analysis

Cambiare questo modo di lavorare delle procedure informatiche ha richiesto notevoli sforzi in termini di riscrittura di codice e soprattutto testing da parte dei vari team di sviluppo.

Ma perché tutto questo? Semplicemente perché nel tempo meccanismi sempre più sofisticati di phishing erano in grado di “carpire” direttamente dal cliente le OTP valide e “spenderle” nuovamente per altre transazioni che il cliente stesso non aveva neppure iniziato.

WHITEPAPER
Pagamenti digitali: come ottimizzare la gestione delle spese aziendali centralizzate?
Finanza/Assicurazioni
Pagamenti Digitali

Ma il pacchetto “rafforzativo” della sicurezza sui pagamenti non si ferma al solo concetto di Dynamic Linking, ma va oltre con la Transaction Risk Analysis (che abbrevieremo in TRA).

La TRA mira a calcolare il cosiddetto “indice di rischio” di una determinata transazione bancaria (ad esempio il solito bonifico). Per fare questo si prendono in considerazione una moltitudine di parametri fra cui:

  1. l’importo della transazione;
  2. le “abitudini” del cliente quali, ad esempio, la sua localizzazione abituale e le modalità comportamentali di quest’ ultimo;
  3. gli scenari di frode conosciuti;
  4. eventuali elenchi di informazioni conosciute come fraudolente (ad esempio, gli IBAN conclamati come fraudolenti);
  5. l’eventuale compromissione del device del cliente, un aspetto sul quale torneremo più avanti.

Ovviamente, tutti questi controlli vengono eseguiti “on the fly”, cioè prima che il cliente possa autorizzare o meno la transazione stessa.

A questo punto viene generato il cosiddetto “indice di rischio” ovvero un numero che, sommato ad altri che vedremo in avanti in questo articolo, concorrerà al punteggio finale che determinerà l’eseguibilità o meno dell’operazione. Numeri più bassi, generalmente, corrispondono ad indice di rischio più basso. Al superamento di determinate soglie scatta il diniego di autorizzazione.

PSD2 e sicurezza dei pagamenti online: conseguenze pratiche

Questo ha comportato un ulteriore aggiornamento delle procedure informatiche per consentire il richiamo a questa nuova applicazione specializzata in controlli di questo tipo. Giusto per rendere un’idea, l’aggravio medio in termini di tempi di elaborazione, per ogni singola transazione, si aggira intorno ai 500ms (mezzo secondo).

All’interno di queste applicazioni specialistiche si fa ampio uso di algoritmi di “Machine Learning” e, nei casi più “spinti”, anche di Intelligenza Artificiale.

I controlli non si esauriscono nello step “on the fly”, ma continuano anche a posteriori generalmente utilizzando un team specifico esperto in frodi informatiche che monitora costantemente da un lato tutto ciò che succede in questo ambito inteso come nuove modalità che vengono messe in atto dai malintenzionati e dall’ altro esegue un monitoraggio sul transato che viene segnalato come da “attenzionare” a posteriori forti del fatto che, in attualità, moltissime operazioni di pagamento non vengono eseguite immediatamente ma con “delay” di qualche ora.

L’ulteriore step di controllo può essere eseguito sul “device” del cliente, cioè si verifica se, ad esempio, il PC da cui viene eseguita la disposizione di pagamento è “libero” da eventuali malware che potrebbero alterare le condizioni di sicurezza del device stesso.

Praticamente sul device da cui si esegue l’operatività viene scaricato del codice (tendenzialmente del JavaScript) che verifica la bontà e quindi il grado di sicurezza del device stesso.

Quindi sull’ eventuale PC vanno in esecuzione una serie di controlli tesi a verificarne l’eventuale compromissione. Questo perché le frodi informatiche, negli ultimi tempi, hanno raggiunto gradi di sofisticazione molto elevati compromettendo aree di memoria del browser (e non solo) e/o registrando una miriade di informazioni digitate sui dispositivi di input (keylogger) al fine di carpire dati di tipo finanziario. Uno dei malware più “famosi” (e anche più utilizzato) è ZEUS nelle varie varianti.

Alla fine di questo processo viene generato un numero (Indice di compromissione) che sommato ai precedenti fornisce complessivamente il dato di operazione autentica o operazione da attenzionare o operazione da non eseguire (frode conclamata).

Ovviamente il cliente non si accorge di nulla e questa feature di sicurezza non modifica in alcun modo la sua User Experience. Di contro, invece, rappresenta veramente un elemento rafforzativo della sicurezza e un valore aggiunto per entrambi le controparti.

Conclusioni

Come abbiamo visto gli investimenti da parte delle banche (ed eventualmente terze parti) sono stati notevoli sia in termini di acquisizione di nuove soluzioni sia in termini di integrazione con l’esistente.

È tutto oro quello che luccica? Innanzitutto, dobbiamo dire che in attualità il meccanismo di trasporto delle varie OTP è ancora in larga parte l’SMS, il quale ha almeno due grossi punti di attenzione: il primo si chiama SS7 (Signalling System 7) ovvero il protocollo a basso livello su cui si basa proprio l’infrastruttura SMS e che è stato hackerato. Il secondo punto di attenzione deriva dal fatto che non tutti i Carrier garantiscono una cifratura “end to end” con tutto ciò che ne consegue.

Di contro se non si utilizzano gli SMS e si utilizzano le cosiddette “Push Notifications”, di fatto le trasmissioni transitano tutte dai server di Google e di Apple rendendole nodali nell’ intero processo.

In più, stiamo assistendo ad una vera e propria “escalation” nel rendere sempre più sofisticate e quindi temibili le tecniche con cui i malintenzionati tendono a carpire informazioni sensibili per poi poterle “replicare” ed utilizzare per i propri scopi.

Non ci dimentichiamo, infatti, che ci sono casi, contemplati, in cui si può non effettuare la Strong Customer Authentication e quindi non attivare tutte quelle iniziative tese a rendere più sicure le transazioni bancarie.

In ultima analisi occorre sempre avere buon senso e verificare sempre attentamente le comunicazioni che arrivano dalla banca o dalla terza parte ponendo particolare attenzione anche a come queste vengono veicolate.

DIGITAL EVENT 9 SETTEMBRE
Cyber Security: tra tecnologia e cultura del dato. Ecco cosa fanno i Security People
Legal
Sicurezza

Come ultima cosa, ma non ultima, dotarsi sempre di strumenti aggiornati di protezione del proprio “endpoint” sia esso PC o smartphone se non altro per essere avvertiti nel caso in qui qualcuno cercasse di comprometterne il corretto funzionamento.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3