Technologische Neuigkeiten, Bewertungen und Tipps!

Die Bedeutung der Sicherheit im mobilen Handel

In den letzten Jahren ist die Zahl der Online-Geschäftsvorfälle weltweit in die Höhe geschossen. Die drahtlose Technologie ist so schnell gewachsen, dass Geschäftstransaktionen online auf so vielen verschiedenen Geräten stattfinden können. Mobile Commerce oder M-Commerce ist die Praxis, ein mobiles Gerät zu verwenden, um eine drahtlose Geschäftstransaktion über das Internet durchzuführen. M-Commerce ist zweifellos eine milliardenschwere Branche, aber aufgrund ihrer Beliebtheit ist es schwierig, die Sicherheit von Informationen zu gewährleisten, wenn sie drahtlos durch verschiedene Netzwerke übertragen werden. Wie können wir unsere im mobilen Handel getätigten Finanztransaktionen absichern? In diesem Artikel untersuchen wir die Sicherheitslage und die Herausforderungen des E-Commerce und wie wir diese Bedrohungen mindern können.

E-Commerce-Sicherheit

Es ist sehr wichtig, die Datensicherheit zu gewährleisten, da Online-Transaktionen so viele persönliche und finanzielle Daten verarbeiten, einschließlich Bankkonten und Ressourcen. Es wurden Sicherheitsmethoden implementiert, um sicherzustellen, dass die verarbeiteten und empfangenen Informationen, einschließlich der Authentifizierung, vertraulich bleiben. Authentifizierungsprozesse dienen der Bestätigung der Identität der relevanten Parteien und werden häufig über eine digitale Signatur durchgeführt. Wenn sich ein Unternehmen im Online-Bereich entwickelt, muss es in der Lage sein, seine Transaktionen zu zertifizieren und abzusichern. Integrität und Qualität sind hier von größter Bedeutung, daher müssen sie sicherstellen, dass die Daten intakt und sicher bleiben. Eine Mobile-Commerce-Transaktion besteht aus drei Hauptteilen, die sich jeweils auf die Sicherheit auswirken: dem Benutzer (der Person, die zum Kauf auf die Website geht), dem Server (dem Geschäftsinhaber) und einer Verbindung zwischen den beiden erstgenannten Komponenten. Geschäftsinhaber sollten eine Sicherheitsmatrix erstellen, die Risiken und Schwachstellen identifiziert, um auf die für sie geeigneten Sicherheitslösungen abzielen zu können.

Da drahtlose Ad-Hoc-Netzwerke eindeutige Merkmale aufweisen und sehr komplex sein können, reichen die derzeit vorhandenen Protokolle für die Serviceerkennung und -bereitstellung für ein Ad-Hoc-Netzwerk nicht aus.

Sicherheitsbedrohungen durch M-Commerce

Da der mobile Handel auf einer Plattform für Radiofrequenzen betrieben wird, ist er anfällig für passive oder aktive Angriffe, einschließlich des Abhörens oder Abhörens eines bestimmten Netzwerks. Heutzutage haben Verbraucher immer häufiger Bedenken geäußert, welche Informationen und wie viele Informationen sie online mit einer anderen Partei teilen sollten, einschließlich ihrer persönlichen und finanziellen Daten, aber auch Sprach- und Textnachrichten. Verbraucher wissen, dass das, was sie online stellen, das Risiko birgt, dass eine autorisierte Partei auf diese Informationen zugreifen kann, selbst wenn sich die Identifizierungsauthentifizierung und die Integrität der Nachrichtenkommunikation weiterentwickeln. Die schlechte Nachricht ist, dass die mobile Sicherheit derzeit auf einer Plattform aufgebaut ist, die nicht die vollständige Sicherheitsmaßnahme ermöglicht, die wir uns wünschen, insbesondere wenn es um die Integrität unserer Transaktionen geht.

Insbesondere Mobilfunknetze weisen Einschränkungen auf, die wir berücksichtigen müssen, bevor wir fortfahren. Die erste davon ist das Transaktionsmanagement. Das Transaktionsmanagement kann schwierig zu erzwingen sein, und zeitweilige Unterbrechungen des Netzwerks sind unvermeidlich und wirken sich zweifellos auf sichere M-Commerce-Dienste aus. In diesem Szenario würde der Ausfall dazu führen, dass die sichere Verbindung fehlschlägt, und die Transaktion wäre unvollendet und hätte keine andere Wahl, als abgebrochen zu werden.

Laut Jim Thorne, einem Tech-Blogger bei Akademisiert und Paper Fellows, “Die zweite Einschränkung ist die Leistungserbringung. Da drahtlose Ad-Hoc-Netzwerke eindeutige Merkmale aufweisen und sehr komplex sein können, reichen die derzeit vorhandenen Protokolle für die Serviceerkennung und -bereitstellung für ein Ad-Hoc-Netzwerk nicht aus. In M-Commerce-Situationen müssen daher Alternativen wie eine Mischung aus Store-and-Forward-Strategien oder lokalen Lösungen gefunden werden.

Die dritte Einschränkung ist das Vertrauenssystem, das einer der wichtigsten Faktoren für eine sichere Online-Kommunikation ist. Das Vertrauenssystem ermöglicht es beiden Teilnehmern, eine sichere Transaktion zu tätigen, wenn das Risiko einer Datenverletzung oder eines Angriffs geringer ist, wodurch das Risiko zwar verringert, aber nicht beseitigt wird. Im Fall von Mobile Commerce kann sich der Netzwerkdienstanbieter jedoch nicht vollständig darauf verlassen, dass er Sicherheitsdienste wie eine Zertifizierungsstelle bereitstellt. Eigenständigkeit bei sicheren M-Commerce-Transaktionen kann auf verschiedene Weise erreicht werden, z. B. durch Authentifizierung, Vertraulichkeit, Integrität, Nicht-Zurückweisung und Bescheinigung. Wir werden im Folgenden auf diese Punkte näher eingehen.

Die Authentifizierung ist der erste Schritt zur Sicherheit des mobilen Handels, da beide Einheiten legitimiert sind, um sicherzustellen, dass es keine illegale dritte Partei gibt, die vorgibt, einer der beiden Teilnehmer zu sein. Kurz gesagt, es stellt sicher, dass jemand der ist, von dem er sagt, dass er er ist. Der zweite Schritt ist die Vertraulichkeit, mit der sichergestellt wird, dass die während einer Transaktion über das Netzwerk gesendeten Daten nicht unbefugt von Dritten abgerufen werden können, wie dies bei den zuvor genannten Snoopern der Fall ist. Der dritte Schritt, die Integrität, stellt sicher, dass die Daten, die Informationen selbst, nicht manipuliert werden und an ihrem Zielort ankommen, so wie sie in das System eingegeben wurden. Der vierte Schritt, Nicht-Zurückweisung, bedeutet, dass die vom Absender an den Empfänger gesendete Nachricht nicht zurückgewiesen oder zurückgewiesen werden kann. Eine Bestätigung bedeutet schließlich, dass ein M-Commerce-Peer für den Ruf eines anderen Peers bürgen kann, um ein Netzwerk von vertrauenswürdigen Partnern aufzubauen.

So erhöhen Sie die M-Commerce-Sicherheit

Angesichts all dieser Bedrohungen ist es möglich, die Sicherheit von M-Commerce-Transaktionen zu erhöhen. Der erste Schritt besteht darin, Informationen und Fachwissen über bekannte Schwachstellen verschiedener Softwaretools und -systeme zwischen allen Benutzern und M-Commerce-Plattformen auszutauschen. Es ist auch wichtig, eine Plattform zu schaffen, die M-Commerce-Dienste bereitstellt und die Zusammenarbeit zwischen allen kritischen Gruppen fördert, sowie den Schutz der Infrastruktur, die erforderlich ist, um in alle Institutionen integriert zu werden, die M-Commerce-Transaktionen abwickeln. Außerdem muss eine Sicherheitskultur geschaffen werden, die den Benutzern und Administratoren dieser Plattformen zugute kommt. In Bezug auf die Administratoren müssen sie geschult sein und sich der Cyberrisiken und -auswirkungen bewusst sein und dieses Risiko entsprechend mindern und darauf reagieren. Es ist auch sehr wichtig zu untersuchen, wie Sicherheitslücken für M-Commerce-Sicherheitsplattformen behoben werden können.

Es muss allen Benutzern klar sein, dass die Sicherheit und der Schutz der Mobile-Commerce-Transaktion höchste Priorität haben, damit sie diese Transaktionen weiterhin auf ihren Mobilgeräten durchführen können. Die einzige Möglichkeit für Unternehmen, mehr Benutzer anzulocken, besteht darin, die Sicherheit ihrer Dienste zu erhöhen und Vertrauen in ihre Sicherheitssysteme aufzubauen. Da Angreifer auf Benutzer mobiler Geräte und Tablets abzielen, muss Hardware erstellt werden, um die Sicherheit in der M-Commerce-Welt zu erhöhen, insbesondere durch die Sicherung von Online-Konten. Viele Benutzer speichern ihre Passwörter in Dokumenten oder Browsern. Diese können leicht verloren gehen oder gestohlen werden, sodass böswillige Personen sehr leicht auf die Konten der Benutzer zugreifen können. Um dem entgegenzuwirken, ist es vorzuziehen, dass bei allen elektronischen Einkaufstransaktionen, die mit einem Mobilgerät getätigt werden, eine völlig neue Authentifizierungsmethode verwendet wird oder eine zusätzliche Sicherheitsstufe hinzugefügt wird, einschließlich der Anforderung eines Kennworts, das derzeit nicht im Browserverlauf und Cache des Mobilgeräts gespeichert ist.

M-Commerce anwenden

Es besteht die Möglichkeit, Smartcards für den M-Commerce einzusetzen, die einen eingebetteten und integrierten Mikrochip enthalten, ähnlich wie Prepaid-Telefonkarten, Bankkarten oder sogar Pässe für öffentliche Verkehrsmittel. Diese können sogar biometrisch erweitert werden, um Funktionen wie Spracherkennung, Netzhaut- oder Gesichtsabtastung und Authentifizierung von Fingerabdrücken zu ermöglichen. Wireless Banking oder interaktives Fernsehen schaffen bereits Möglichkeiten, mit denen der Benutzer mit einem Programm interagieren kann, beispielsweise mit Video-on-Demand oder Videoaufzeichnung. Unternehmen gestatten Benutzern häufiger, Aktien zu verfolgen, auf Portfolios zuzugreifen oder sogar mit diesen Methoden zu handeln. Business-to-Business-Modelle und Business-to-Consumer-Anwendungen verwenden diese Formate zunehmend, um auf Informationen zuzugreifen und diese auszutauschen. In der Tat, Robert Hope, ein M-Commerce-Experte bei Aktueller Stand und Australische Hilfe„Im Militär- und Verteidigungsbereich gibt es mobile und drahtlose Technologien bereits seit Jahren, da diese Technologien existierten und heute ein entscheidender Aspekt sind. Da Cyberterrorismus in den letzten Jahren so weit verbreitet ist, ist Cybersicherheit das neue Hot-Button-Problem bei Nachrichtendiensten auf der ganzen Welt, da so viele von ihnen sowohl Mobilfunktechnologie als auch drahtlose Netzwerke für alle Kommunikations- und Handelszwecke verwenden, sei es elektronisch oder mobil. “

Sicherheitsbedenken bei M-Commerce

M-Commerce vereint zwei vorhandene Technologien, den traditionellen E-Commerce und die drahtlose Kommunikation. Beide Technologien haben jedoch ihre eigenen Sicherheitsprobleme. Die Risiken sind unglaublich hoch, wenn die Lücken in der Sprach- und Datenkommunikation, die Verschmutzung externer Netzwerke und Transaktionsprobleme kombiniert werden. Die drei Hauptkomponenten von M-Commerce in Bezug auf Sicherheit sind die Transaktion selbst und der Schutz beider Parteien und ihrer Daten durch ein Sicherheitssystem. Diese Informationen sind vertrauliche und potenziell wertvolle Informationen, die Kunden in das Netzwerk eingeben und die Infrastruktur, die den Schutz vor Angriffen auf die Infrastruktur selbst darstellt.

Ein Beispiel für eine neue Initiative im Bereich M-Commerce ist Mobile 3D, das Sicherheitssystem von Visa International, das den Schutz von Internetzahlungen auf Mobilgeräten gewährleistet. Auf diese Weise können Authentifizierungsinitiativen im Bereich M-Commerce durchgeführt werden, sodass Visa-Karten-Unternehmen den Benutzer des Karteninhabers in Echtzeit validieren und die von offenen Netzwerken gesendeten Zahlungsdaten schützen können. Darüber hinaus können Kunden ihre Konten vor unbefugtem Zugriff schützen und Vertrauen in den Prozess aufbauen.

Durch die drahtlose Kommunikation ist es sehr schwierig, Schnüffeln und Abhören zu erkennen. Wie bei der drahtgebundenen Kommunikation müssen bei der drahtlosen Kommunikation drei Sicherheitsaspekte erfüllt sein: Vertraulichkeit der Informationen, Integrität der Informationen und Verfügbarkeit des Dienstes, wenn die richtigen Berechtigungen erfüllt sind. Für M-Commerce sind jedoch zusätzliche Sicherheitsebenen erforderlich, einschließlich Geräte-, Sprach-, drahtlose und kryptografische Sicherheit. Das Scannen von Fingerabdrücken und andere biometrische Geräte, die kürzlich entwickelt wurden, um die Sicherheit eines Geräts zu erhöhen, und das Wireless Application Protocol werden untersucht, um die Sicherheit des offenen Netzwerks zu erhöhen. Es werden neue Alternativen zu WAP untersucht, um dem Dienst Authentifizierung, Verschlüsselung und Integrität bereitzustellen. Dies bietet drei Ebenen für Datenschutz und Integrität, WAP wird jedoch weiterhin als Gateway benötigt. Sensible Informationen müssen noch in ihre unverschlüsselte Form, die sogenannte WAP-Lücke, übersetzt werden. Es gibt auch die Option der Kryptografie mit öffentlichem Schlüssel, mit der ein Schlüssel per Zertifikat ausgetauscht und dann alle weiteren Übertragungen verschlüsselt werden können. Diese Option unterliegt jedoch auch Einschränkungen hinsichtlich der Leistung.

Sicherheit mobiler Geräte

Mobile Geräte werden bereits mit vielen hochwertigen Sicherheitssystemen und -werkzeugen entwickelt und gebaut. Dazu gehören Funktionen, an die wir so gewöhnt sind, dass wir sie gar nicht mehr bemerken, wie der integrierte Passwortschutz, der nach einigen fehlgeschlagenen Versuchen gesperrt wird, und eine Smartcard, die von der Branche zugelassen wurde und Manipulationen widerstehen kann eine SIM-Karte (Subscriber Identification Module). Da die SIM-Karte jedoch im Telefon gespeichert ist, gehört sie auch zum Telefon, wenn das Telefon verloren geht oder gestohlen wird. Darüber hinaus aktivieren viele Benutzer die Timeout- oder Tastensperrfunktion auf ihren Geräten nicht. Wenn das Telefon also wie gewohnt eingeschaltet bleibt, ist das Kennwortsystem völlig irrelevant. Alle Schlüsseldaten in den meisten Mobiltelefonen werden im Speicher des Telefons und nicht auf der SIM-Karte gespeichert, einschließlich der gespeicherten Anmeldungen und Kennwörter. Dies bedeutet, dass die eingebauten Sicherheitsmaßnahmen des Telefons nahezu unbrauchbar werden. Der Vorteil der SIM-Karte besteht jedoch darin, dass sie als Mikroprozessor verwendet werden kann, um mobile Handelstransaktionen zu vereinfachen. Dies liegt daran, dass die Karte eine digitale Signatur und Verschlüsselung enthält.

Zusammenfassend ist M-Commerce-Sicherheit ein aktuelles Thema, das eingehend untersucht werden muss, um Lösungen zu finden, die sowohl für das Unternehmen als auch für den Benutzer funktionieren. Dieser Artikel hob die Bedenken hervor, die im Zusammenhang mit M-Commerce-Transaktionen bestehen, und was derzeit entwickelt oder erforscht wird, um diese zu beheben. Es gibt viele Vorteile und Alternativen, um den M-Commerce sicherer zu machen, aber sie sind noch nicht vollständig geklärt. Das Hauptproblem in dieser Zeit ist das mangelnde Verständnis für bestimmte Sicherheitssysteme, die Schwierigkeit, genaue Daten über mögliche Schwachstellen zu erhalten, und die langsame Überprüfung von Online-Signaturen. Mit der Zeit werden wir ein klareres Bild davon bekommen, wohin sich die Sicherheit von M-Commerce entwickelt.

Ellie Coverdale ist technische Redakteurin bei UK-Schriften und Essay Roo Dienstleistungen. Sie unterstützt Unternehmen bei der Entwicklung effektiver Technologiestrategien und lehrt technisches Schreiben bei Boom-Aufsätze.