PKO BP wprowadza ważne zmiany. Trzeba wyrazić zgodę
Mechanizmów utrudniających nieupoważniony dostęp do aplikacji mobilnych bankowości elektronicznych nigdy za wiele. PKO BP właśnie wprowadza kolejną warstwę ochrony, która jednak jest specyficzna - wymaga zgody klienta na śledzenie jego zwyczajów. Do serwisu internetowego iPKO trafia bowiem ochrona behawioralna.
Ochrona behawioralna w iPKO
Zabezpieczenia behawioralne analizują to, jak korzystamy z serwisu internetowego na komputerze. Aplikacja rejestruje np. w jaki sposób, z jaką prędkością korzystamy z klawiatury, w jaki sposób nawigujemy i wiele pomniejszych szczegółów. Jest więc de facto szpiegiem, ale działającym po naszej stronie.
Dzięki informacjom o profilu korzystania z serwisu internetowego, zabezpieczenia behawioralne mogą zablokować dostęp do serwisu internetowego banku nawet wtedy, gdy zawiodą wszystkie inne mechanizmy. Mowa więc nie o zastępowaniu np. loginów i haseł czy biometrii, lecz o dodatkowej ochronie. Aby jednak z niej skorzystać, trzeba wyrazić zgodę na śledzenie.
Serwis zbierze dane o zwyczajach użytkowników
Serwis telepolis.pl informuje, że PKO BP wdrożył już ochronę behawioralną w serwisie internetowym iPKO. Jak wspomniano, po zalogowaniu się użytkownicy najpierw zostaną poproszenie o wyrażenie zgody na jej włączenie . Gdy na to przystaną, aplikacja zyska dostęp do informacji o urządzeniu, rozpocznie zbieranie danych.
PKO BP deklaruje, że nowa funkcja zostaje wdrożona z zachowaniem pełnej zgodności o ochronie danych osobowych. Ponadto ma nie dochodzić do sytuacji, w której przechowywane dane mogą skończyć się ujawnieniem haseł i innych wrażliwych informacji wprowadzanych z poziomu klawiatury.
Włączenie nowej funkcji jest opcjonalne
Jeśli użytkownik nie zgodzi się na zabezpieczenia behawioralne, to stosowane będą wyłącznie dotychczasowe mechanizmy ochrony , tj. zatwierdzanie decyzji z użyciem aplikacji mobilnej lub kodu dostarczanego SMS-em. Również decyzję o włączeniu ochrony behawioralnej w pierwszej kolejności należy zatwierdzić tradycyjnymi sposobami uwierzytelniania.
Źródło: telepolis.pl