What are BIN attacks? Here’s what businesses should know

Connect
Connect

Världens mest framgångsrika plattformar och marknadsplatser, som Shopify och DoorDash, använder Stripe Connect för att integrera betalningar i sina produkter.

Läs mer 
  1. Introduktion
  2. Hur fungerar BIN-attacker?
  3. Vilka företag är mest utsatta för BIN-attacker?
  4. Så här förebygger och minskar man BIN-attacker
  5. Bästa praxis för att skydda ditt företag mot BIN-attacker

Ett BIN-nummer, eller bankidentifieringsnummer, är den inledande sekvensen av sex till åtta siffror som visas på ett kreditkort, bankkort eller annat betalkort. Denna sekvens identifierar kortutfärdaren och underlättar elektroniska finansiella transaktioner genom att se till att debiteringen skickas till rätt bank för betalning.

Förutom att identifiera den utfärdande banken kan BIN-nummer också ge information om korttyp (t.ex. kredit-, bank- eller presentkort), kortnivå (t.ex. standard, guld eller platina) eller den utfärdande institutionens geografiska läge. BIN-nummer spelar en viktig roll för säkerhet och bedrägeribekämpning som rör elektroniska transaktioner genom att verifiera äktheten hos det kort som används och göra det möjligt för betalleverantörer att använda lämpliga riskhanteringsprocesser.

BIN-attacker är en form av kreditkortsbedrägeri där cyberbrottslingar använder uttömmande attacker för att gissa giltiga kombinationer av kreditkortsinformation. Bara under 2022 uppgick kreditkortsförlusterna till 219 miljoner dollar i USA. Under en BIN-attack testar kriminella aktörer systematiskt olika kombinationer av kreditkortsnummer, utgångsdatum och CVV-koder. När de väl har hittat en fungerande kombination testar de kortet genom att göra små inköp. Dessa attacker är utmanande för finansinstitut, eftersom de leder till ekonomiska förluster, skadat anseende och driftsstörningar.

I den här artikeln kommer vi att diskutera vad företag behöver veta om BIN-attacker, inklusive hur de fungerar och stegen för att förhindra dem.

Vad innehåller den här artikeln?

  • Hur fungerar BIN-attacker?
  • Vilka företag är mest sårbara för BIN-attacker?
  • Så här förebygger och minskar man BIN-attacker
  • Bästa praxis för att skydda ditt företag mot BIN-attacker

Hur fungerar BIN-attacker?

BIN-attacker involverar bedrägliga aktörer som utnyttjar BIN-nummer för att generera giltiga kredit- eller bankkortsnummer för olagliga ändamål. BIN-numret är den inledande sekvensen av sex till åtta siffror på ett kredit- eller bankkort som identifierar den utfärdande banken och korttypen. Här är en ingående beskrivning av hur dessa attacker sker:

  • Identifiering av BIN-nummer: Angripare får först tag på BIN-nummer för vissa banker eller kortutfärdare. Detta kan göras på olika sätt, t.ex. genom att köpa listor med BIN-nummer på darknet, extrahera dem från stulna kortuppgifter eller använda offentligt tillgänglig information.

  • Generering av kortnummer: Angripare genererar fullständiga kortnummer genom att lägga till slumpmässigt genererade siffror i BIN-numret och beräkna lämplig kontrollsiffra (vanligtvis den sista siffran) med hjälp av Luhn-algoritmen. Algoritmen är en formel som används för att validera en mängd olika identifieringsnummer. Mer sofistikerade BIN-angripare kan använda automatiserade skript eller robotar för att generera och testa tusentals kortnummer, vilket ökar attackernas effektivitet och omfattning.

  • Valideringsförsök: De genererade kortnumren testas sedan på webbplatser, vanligtvis de med svaga säkerhetsåtgärder eller där verifieringsprocessen inte omfattar en transaktion (som att lägga till ett kort i en digital plånbok eller kontrollera kortets giltighet på vissa onlineplattformar).

  • Användning: När ett giltigt kortnummer har identifierats kan bedrägliga aktörer använda det för att göra obehöriga köp eller transaktioner tills kortet blockeras eller bedrägeriet upptäcks av kortinnehavaren eller den utfärdande banken. Bedrägliga aktörer kan använda kortuppgifter för att göra onlineköp, skapa falska kort eller sälja informationen på darknet.

Dessa attacker kan skapa ekonomiska förluster för kunder och företag, skada tillit för finansinstitut och öka driftskostnaderna för identifiering och förebyggande av bedrägerier.

Vilka företag är mest utsatta för BIN-attacker?

De företag som är mest utsatta för BIN-attacker är vanligtvis de som behandlar en stor volym onlinetransaktioner och kanske inte har stränga verifieringsprocesser på plats.

  • Näthandlare: E-handelsföretag som tar emot onlinebetalningar är ofta mål för BIN-attacker på grund av sin höga transaktionsvolym och möjligheten att man kan vara anonym vid onlineköp.

  • Säljare av digitala varor: Företag som säljer digitala varor som programvara, musik eller videor är i riskzonen eftersom digitala produkter kan erhållas snabbt och enkelt – vilket gör dem till ett attraktivt mål för bedrägliga aktörer.

  • Rese- och besöksnäringen: Flygbolag, hotell och resebyråer är mottagliga för BIN-attacker eftersom de ofta hanterar transaktioner med högt värde och internationella kunder, vilket gör det svårare att upptäcka bedrägliga aktiviteter.

  • Spel och hasardspel: Plattformar för spel och hasardspel är ofta mål för BIN-attacker eftersom transaktionerna är direkta och av högt värde samt möjligheten att förbli anonym.

  • Abonnemangsbaserade tjänster: Företag som erbjuder abonnemangsbaserade tjänster, t.ex. strömningsplattformar eller medlemssajter, är i riskzonen eftersom bedrägliga aktörer kan utnyttja modeller för återkommande fakturering för att genomföra bedrägliga transaktioner under en längre period.

  • Finansinstitut: Banker och finansinstitut kan själva bli måltavlor för BIN-attacker, eftersom bedrägliga aktörer försöker utnyttja svagheter i betalningshanteringssystemen och genomföra obehöriga transaktioner.

  • Betalleverantörer: Företag som hanterar betalningar åt andra företag är också sårbara för BIN-attacker eftersom ett intrång i deras system kan få skadliga konsekvenser för företag och deras kunder.

Så här förebygger och minskar man BIN-attacker

  • Beteendeanalys och maskininlärning: Implementera avancerade maskininlärningsmodeller och beteendeanalys för att identifiera avvikande transaktionsmönster. Dessa system tränas på historiska transaktionsdata genom att känna igen mönster för bedräglig aktivitet och anpassa sig till nya hot över tid.

  • Tokenisering och kryptering: Utöver grundläggande kryptering bör tokenisering användas för att ersätta känsliga kortuppgifter med en unik identifierare (token) som inte har något värde om den avslöjas. Se till att tokenisering tillämpas i alla system där kortuppgifter behandlas eller lagras. Överväg också att använda avancerade kryptografiska metoder som homomorfisk kryptering som möjliggör beräkningar på krypterade data och ger ett extra skyddslager.

  • 3D Secure 2: Implementera den senaste versionen av 3D Secure som lägger till ytterligare ett autentiseringslager för onlinetransaktioner och stödjer en enklare användarupplevelse samtidigt som den tillhandahåller starkare funktioner för att förhindra bedrägerier.

  • Identifiering av bedrägerier på nätverksnivå: Använd avancerad analys på nätverksnivå för att identifiera och förhindra BIN-attacker. Detta kan omfatta analys av nätverkstrafik för misstänkta mönster, övervakning av tecken på stöld av data och implementering av ett avancerat intrångsupptäcktssystem (IDS).

  • Säkerhet för slutpunkter: Se till att alla slutpunkter, särskilt de som ingår i transaktionsbehandling, skyddas med avancerade plattformar för slutpunktsskydd (EPP) som inkluderar nästa generations antivirusskydd, system för upptäckt och åtgärdande av attacker mot nätverkets ändpunkter (EDR) och säkerhetsmodeller med nolltillit.

  • Avancerad programsäkerhet: Använd omfattande programsäkerhetsåtgärder, inklusive regelbundna kodgranskningar, kryptering på applikationsnivå och brandväggar för webbaserade program (WAF) som är konfigurerade för att upptäcka och blockera attackmönster som är specifika för BIN-attacker.

  • Djup paketinspektion (DPI): Använd DPI i nätverket för att granska inkommande och utgående trafik på programnivå. Detta kan hjälpa till att identifiera och blockera potentiellt skadliga paket som kan vara en del av en BIN-attack.

  • Stark autentisering: Inkludera biometriska verifieringsmetoder som fingeravtryck eller ansiktsigenkänning för ytterligare autentiseringslager, särskilt för ändringar av betalningsmetoder. För transaktioner med hög risk bör du överväga att implementera godkännandebaserad autentisering, där användare uttryckligen måste godkänna transaktionen via en separat, säker kanal.

  • AI-driven riskbedömning: Utveckla eller integrera AI-baserade system som tilldelar riskpoäng till transaktioner i realtid utifrån ett antal faktorer, inklusive användarbeteende, enhetens fingeravtryck och transaktionsmiljö. Transaktioner med hög riskpoäng kan utlösa ytterligare verifiering eller blockeras helt.

  • Analys av flera kanaler och geolokalisering: Genomför analyser i olika kanaler (t.ex. online, mobilt och i butik) för att upptäcka mönster och kopplingar i bedrägliga aktiviteter. Denna helhetssyn kan avslöja sofistikerade bedrägerier som utnyttjar flera kanaler. Analysera också geolokaliseringsdata för transaktioner för att upptäcka avvikelser, till exempel ett kort som används på två avlägsna platser inom en osannolik tidsram.

  • Blockkedjeteknik för transaktionssäkerhet: Utforska om blockkedjeteknikens stabila och transparenta funktioner kan användas för att skydda transaktioner. Smarta kontrakt kan användas för att automatiskt tillämpa transaktionsregler, vilket minskar risken för bedrägerier.

Bästa praxis för att skydda ditt företag mot BIN-attacker

  • Segmentera ditt nätverk: Dela upp nätverket i segment för att begränsa spridningen av potentiella intrång och underlätta mer fokuserad övervakning. Övervaka segment som hanterar känslig betalningsinformation för att snabbt identifiera och reagera på ovanliga aktiviteter.

  • Håll dig uppdaterad med cyberhotsunderrättelser: Använd cyberhotsunderrättelser i realtid för att hålla dig uppdaterad om de senaste metoderna för BIN-attacker och indikatorer för kompromettering (IOC). Den här informationen kan hjälpa dig att uppdatera skyddande åtgärder och reagera mer effektivt på nya hot.

  • Planera en proaktiv incidenthantering: Ha en sofistikerad krishanteringsplan som är särskilt utformad för att hantera BIN-attacker. Detta bör omfatta förfaranden för snabb upptäckt, begränsning, eliminering och återhämtning, tillsammans med kommunikationsstrategier för berörda parter.

  • Granska säkerhetsprotokollen regelbundet: Granska regelbundet din säkerhet genom penetrationstester, sårbarhetsbedömningar och säkerhetsrevisioner för att identifiera och åtgärda potentiella svagheter som kan utnyttjas i en BIN-attack.

Innehållet i den här artikeln är endast avsett för allmän information och utbildningsändamål och ska inte tolkas som juridisk eller skatterelaterad rådgivning. Stripe garanterar inte att informationen i artikeln är korrekt, fullständig, adekvat eller aktuell. Du bör söka råd från en kompetent advokat eller revisor som är licensierad att praktisera i din jurisdiktion för råd om din specifika situation.

Är du redo att sätta i gång?

Skapa ett konto och börja ta emot betalningar – inga avtal eller bankuppgifter behövs – eller kontakta oss för att ta fram ett specialanpassat paket för ditt företag.
Connect

Connect

Lansera inom bara några veckor i stället för kvartal, bygg upp en lönsam betalningsverksamhet och väx på ett enkelt sätt.

Dokumentation om Connect

Läs om hur du förmedlar betalningar mellan flera olika parter.