9. "Стандарт Банка России "Безопасность финансовых (банковских) операций. Обеспечение безопасности использования QR-кодов при осуществлении переводов денежных средств" СТО БР БФБО-1.9-2024" (принят и введен в действие приказом Банка России от 28.12.2024 N ОД-2367)

9. БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ QR-КОДОВ ПРИ ОСУЩЕСТВЛЕНИИ ПЕРЕВОДОВ ДЕНЕЖНЫХ СРЕДСТВ

9. БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ QR-КОДОВ ПРИ ОСУЩЕСТВЛЕНИИ ПЕРЕВОДОВ ДЕНЕЖНЫХ СРЕДСТВ

9.1. Общие положения

В соответствии с процессами, определенными на технологическом подэтапе "Формирование (подготовка), передача и прием QR-кода", в 9.2 обозначены типовые угрозы, реализуемые на данном подэтапе, для каждого типа QR-кода в статическом и динамическом сценариях.

В 9.3 обозначены меры защиты, актуальные для каждой угрозы, реализуемой на технологическом подэтапе "Формирование (подготовка), передача и прием QR-кода".

9.2. Типовые угрозы при осуществлении переводов денежных средств с использованием QR-кодов

Угрозы безопасности информации при осуществлении переводов денежных средств с использованием QR-кодов - это различные действия, которые могут привести к нарушению процессов осуществления переводов денежных средств, используя уязвимости, которыми обладают процессы и технические средства работы с QR-кодами. Реализация угрозы безопасности информации заключается в нарушении конфиденциальности, целостности и доступности информации, необходимой для совершения переводов денежных средств с использованием QR-кодов. При этом злоумышленник может предпринимать действия по модификации, уничтожению, блокированию информации, используемой в процессах переводов денежных средств.

Технологический подэтап "Формирование (подготовка), передача и прием QR-кода" разделен на три шага, на которых реализуются типовые угрозы для QR-кодов с данными и QR-кодов со ссылкой в статическом и динамическом сценариях. В табл. 1 представлены шаги на технологическом подэтапе, угрозы для каждого шага и их подробное описание, способы представления QR-кодов, объекты воздействия угроз, а также QR-коды, для которых актуальны такие угрозы.

Номер пункта таблицы соответствует шагу на технологическом подэтапе и угрозе и разделяется точкой. Следовательно, первая цифра пункта таблицы соответствует шагу на технологическом подэтапе, вторая - угрозе для этого шага на технологическом подэтапе. Например, номер 1.1, где согласно табл. 1 первая цифра - шаг "Формирование, передача и прием запроса (данных) для генерации QR-кода", а вторая - номер угрозы ("Угроза модификации запроса на формирование QR-кода").

ТИПОВЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В ПРОЦЕССАХ ПЕРЕВОДОВ ДЕНЕЖНЫХ СРЕДСТВ С ИСПОЛЬЗОВАНИЕМ QR-КОДОВ
Табл. 1

N п/п
Шаг на технологическом подэтапе (индекс)
Наименование угрозы
Описание угрозы
Представление QR-кода
Объект воздействия
Тип QR-кода
QR-код с данными
QR-код со ссылкой
Сценарии использования QR-кода
Статический
Динамический
Статический
Динамический
1.1
Формирование, передача и прием запроса (данных) для генерации QR-кода (ФППЗ)
Угроза модификации запроса на формирование QR-кода
Угроза заключается в возможности подмены реквизитов запроса на формирование QR-кода. Угроза возможна, если злоумышленник имеет доступ к одному из следующих процессов - формированию (подготовке), передаче, приему запроса
Получатель
Запрос на формирование QR-кода
+
+
+
+
Плательщик
+
+
+
+
1.2
Угроза передачи неконтролируемых запросов на формирование QR-кода
Угроза обусловлена наличием несанкционированного доступа к АРМ ТСП, а также может быть вызвана ошибками прикладного ПО
Получатель
Сервис формирования данных для QR-кода
+
+
+
+
Плательщик
+
+
+
+
1.3
Угроза модификации данных, содержащихся в запросе на формирование QR-кода
Угроза заключается в возможности злоумышленника модифицировать данные, используемые в запросе на формирование QR-кода. Угроза возможна, если злоумышленник имеет доступ к сервису формирования данных для QR-кода
Получатель
Сервис формирования данных для QR-кода;
платежные реквизиты
+
+
+
+
Плательщик
+
+
+
+
2.1
Формирование и представление QR-кода плательщиком/получателем (ФиП)
Угроза модификации QR-кода при его формировании
Угроза заключается в возможности модификации QR-кода в процессе его преобразования в графический вид. Угроза возможна, если злоумышленник имеет доступ к сервису преобразования QR-кода в графический вид
Получатель
Алгоритм преобразования QR-кода в графический вид
+
+
+
+
Плательщик
+
+
+
+
2.2
Угроза подмены QR-кода
Угроза заключается в подмене всего изображения QR-кода или подмене отдельных значений QR-кода злоумышленником
Получатель
QR-код
+
+
+
+
Плательщик
+
+
+
+
2.3
Угроза кражи QR-кода плательщика
Угроза обусловлена возможностью злоумышленника похитить QR-код, сформированный плательщиком для получателя с целью совершения перевода денежных средств
Плательщик
QR-код
+
+
+
+
2.4
Угроза неконтролируемой передачи запросов на активацию QR-кода или ссылки
Угроза обусловлена наличием несанкционированного доступа к АРМ ТСП, а также может быть вызвана ошибками прикладного ПО или ошибочными действиями персонала
Получатель
Ресурс, на который ведет QR-код или платежная ссылка
-
-
+
+
Плательщик
-
-
+
+
2.5
Угроза включения в QR-код избыточных данных
Угроза заключается в добавлении избыточных конфиденциальных данных в QR-код в открытом виде
Получатель
QR-код
+
+
+
+
Плательщик
+
+
+
+
3.1
Сканирование и получение данных из QR-кода для дальнейшего осуществления перевода денежных средств (СиП)
Угроза повторного проведения перевода денежных средств
Угроза возможна, в случае если операция повторно проводится по одному и тому же QR-коду
Получатель
QR-код
+
+
+
+
Плательщик
+
+
+
+
3.2
Угроза внедрения вредоносного кода (вызова удаленных процедур) с использованием QR-кода на устройстве плательщика
Угроза обусловлена отсутствием мер по контролю целостности данных (QR-кода), а также отсутствием мер по запрету на выполнение вызова удаленных процедур ЭСП/платежным приложением
Получатель
QR-код
+
+
+
+
Плательщик
+
+
+
+
3.3
Угроза фишинга
Угроза заключается в перенаправлении плательщика/получателя на сторонний сервис для выполнения операций, вследствие сканирования модифицированного злоумышленником QR-кода
Получатель
QR-код
+
+
+
+
Плательщик
+
+
+
+
3.4
Угроза утечки конфиденциальных данных, содержащихся в QR-коде плательщика
Угроза обусловлена возможностью злоумышленника получить платежные данные, хранящиеся в QR-коде в открытом виде. Угроза актуальна для QR-кода с данными, сформированного плательщиком
Плательщик
QR-код
+
+
-
-

9.3. Типовые меры защиты информации при осуществлении переводов денежных средств с использованием QR-кодов

Применение QR-кодов является удобным способом для осуществления переводов денежных средств, который активно внедряется организациями. В связи с этим организации должны обеспечивать соответствующий уровень защиты информации при использовании QR-кодов в процессах переводов денежных средств для предотвращения мошенничества. В целях повышения безопасности процессов, в которых применяются QR-коды, необходимо применять определенные меры защиты информации, которые нейтрализуют типовые угрозы.

Меры, направленные на минимизацию угроз информационной безопасности, реализованные на подэтапе "Формирование (подготовка), передача и прием QR-кода", при использовании QR-кодов для осуществления переводов денежных средств отражены в табл. 2 [8], [9].

Номер меры защиты информации соответствует технологическому подэтапу, угрозе и мере защиты информации, которые разделяются точкой. Следовательно, первая цифра соответствует шагу на технологическом подэтапе/технологическому участку, вторая цифра - угрозе, которая может быть реализована, третья - мере защиты информации. Например, номер 1.1.1, где первая цифра является шагом "Формирование, передача и прием запроса (данных) для генерации QR-кода", вторая - номером угрозы ("Угроза модификации запроса на формирование QR-кода"), третья - номером меры защиты ("Контроль правильности заполнения полей запроса на формирование QR-кода").

ТИПОВЫЕ МЕРЫ БЕЗОПАСНОСТИ В ПРОЦЕССАХ С ИСПОЛЬЗОВАНИЕМ QR-КОДОВ
Табл. 2

Шаг на технологическом подэтапе/технологический участок
N угрозы
N меры защиты
Наименование меры защиты
Описание меры защиты, возможная реализация
Сценарий QR-кода
Статический
Динамический
Формирование, передача, обработка запроса (данных) для генерации QR-кода
1.1
1.1.1
Контроль правильности заполнения полей запроса на формирование QR-кода
Проведение контроля заполнения всех полей запроса, направляемого получателем/плательщиком поставщику платежного QR-кода в соответствии с требованиями настоящего стандарта
+
+
1.1
1.1.2
Контроль целостности запроса на получение QR-кода (например, с использованием MAC)
Обеспечение целостности сообщений, содержащих запросы на генерацию QR-кода, с использованием криптографических алгоритмов, определенных национальными стандартами Российской Федерации
+
+
1.1
1.1.3
Использование защищенного канала связи для передачи запроса на генерацию QR-кода
-
Обеспечение защиты канала связи в соответствии с ГОСТ Р 34.12-2015 с использованием протокола TLS (с двухсторонней аутентификацией - при наличии технической возможности);
+
+
или
-
обеспечение защиты канала связи на канальном или сетевом уровне с использованием средств криптографической защиты информации, прошедших оценку соответствия требованиям федерального органа исполнительной власти в области обеспечения безопасности
1.1
1.1.5
Проверка полномочий на выполнение запроса формирования QR-кода
Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных, с которых производится формирование и передача запроса на генерацию QR-кода в соответствии со стандартом Банка России СТО БР БФБО-1.7-2023
+
+
1.2
1.2.1
Контроль на предмет отсутствия дублирования запросов (как исходящих, так и входящих) на формирование QR-кода
Осуществление контроля на предмет отсутствия дублирования запросов на формирование QR-кода перед отправлением и при приеме. Контроль происходит путем сверки уникального идентификатора запроса и идентификатора операции с уже имеющейся базой запросов на формирование QR-кодов или платежных ссылок
+
+
1.2
1.2.2
Определение лимита запросов на формирование QR-кода
Определение лимитов запросов на формирование QR-кода с учетом потребностей получателя/плательщика и на основе анализа рисков поставщика платежного QR-кода
+
+
Формирование, передача, обработка запроса (данных) для генерации QR-кода
1.3
1.3.1
Контроль значений реквизитов, помещаемых в QR-код или платежную ссылку, на соответствие значениям реквизитов платежа, полученным в запросе на генерацию QR-кода
Сравнение всех значений реквизитов, помещаемых в QR-код или платежную ссылку, со значениями, полученными в запросе на формирование QR-кода
+
+
1.3
1.3.2
Обеспечение целостности данных запроса на формирование QR-кода (например, с использованием MAC)/применение механизмов и (или) протоколов передачи данных для формирования QR-кода, обеспечивающих защиту этих данных от искажения, фальсификации, переадресации
Обеспечение целостности данных, используемых для формирования и представления QR-кода, с использованием криптографических алгоритмов, определенных национальными стандартами Российской Федерации
+
+
1.3
1.3.3
Использование защищенного канала связи при передаче запроса с данными, используемыми для формирования QR-кода
-
Обеспечение защиты канала связи в соответствии с ГОСТ Р 34.12-2015 с использованием протокола TLS (с двухсторонней аутентификацией - при наличии технической возможности);
+
+
или
-
обеспечение защиты канала связи на канальном или сетевом уровне с использованием средств криптографической защиты информации, прошедших оценку соответствия требованиям федерального органа исполнительной власти в области обеспечения безопасности
1.3
1.3.4
Идентификация и аутентификация устройства, с которого передается запрос для формирования QR-кода
Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных, с которых производится отправка данных для формирования QR-кода в соответствии со стандартом Банка России СТО БР БФБО-1.7-2023, а также национальным стандартом Российской Федерации ГОСТ Р 57580.1-2017
+
+
1.3
1.3.5
Обработка запросов на формирование QR-кода в системе, обрабатывающей запросы, соответствующей требованиям безопасности
Обеспечение соответствия системы поставщика платежного QR-кода, обрабатывающей запрос с данными для формирования QR-кода, требованиям национального стандарта Российской Федерации ГОСТ Р 57580.1-2017
+
+
Формирование, передача, обработка запроса (данных) для генерации QR-кода
2.3
2.3.1
Формирование метки времени в зашифрованном виде, содержащейся в QR-коде, и ограничение времени жизни для данного QR-кода
-
Добавление в QR-код метки времени по факту его формирования (или формирования данных для его генерации) с использованием односторонней хеш-функции, полученной в соответствии с ГОСТ Р 34.11-2012, или ключевой хеш-функции, основанной на использовании отечественных криптографических алгоритмов шифрования;
+
+
-
ограничение времени жизни динамического QR-кода, которое не превышает две минуты
2.5
2.5.1
Ограничение на использование конфиденциальных данных в открытом виде в составе данных QR-кода
Контроль отсутствия конфиденциальной информации в составе данных QR-кода
+
+
2.5
2.5.2
Разработка и утверждение внутреннего регламентирующего документа, где будет отражен состав данных, разрешенных для включения в QR-код
Утверждение внутреннего регламентирующего документа, в котором будет описан состав данных, разрешенный для включения в QR-код
+
+
3.1
3.1.5
Установление лимита операций для статического QR-кода плательщика
Определение банком плательщика лимитов операций для статического QR-кода, необходимых для осуществления плательщиком переводов денежных средств, в соответствии с определенными в организации уровнями рисков
+
-
3.4
3.4.1
Обезличивание данных плательщика/получателя
-
Применение технологии токенизации данных в QR-кодах;
+
+
-
минимизация использования конфиденциальных данных и данных, утечка которых может привести к осуществлению операций без добровольного согласия клиента, в динамических QR-кодах;
-
применение коротких ссылок, ведущих на защищенный ресурс, где находятся данные
3.4
3.4.2
Защита от несанкционированного просмотра данных, получаемых при сканировании QR-кода
Использование алгоритмов шифрования данных, содержащихся в QR-коде для сокрытия реквизитов
+
+
3.4
3.4.4
Ограничения по лимиту операций и сроку жизни QR-кода (актуально для QR-кода в статическом сценарии со ссылкой)
-
Ограничение срока жизни QR-кода
+
-
-
Установление лимита по сумме
Формирование и представление QR-кода плательщиком/получателем
1.3
1.3.6
Контроль соответствия сформированной строки для QR-кода запросу на формирование
Обеспечение сверки ЭСП/платежным приложением плательщика и получателя полученной от поставщика платежного QR-кода строки с данными для преобразования в QR-код на соответствие отправленному запросу на формирование QR-кода
+
+
2.1
2.1.1
Применение механизмов, обеспечивающих защиту алгоритмов преобразования QR-кода в графический вид для прикладного ПО (применение средств контроля целостности, обеспечение обновлений ПО из доверенного источника)
-
Обеспечение контроля целостности ПО для преобразования QR-кода в графический вид (генератора QR-кода и среды его функционирования) средствами контроля целостности, имеющих сертификат соответствия ФСТЭК России;
+
+
-
проведение тестирования обновлений (интеграционное, функциональное) перед обновлением ПО, формирующего QR-код;
-
изоляция процесса (преобразования QR-кода в графический вид) в выделенной области памяти
2.3
2.3.2
Аутентификация плательщика до отображения/преобразования строки в QR-код (графический вид)
Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных, на которых отображается QR-код в соответствии со стандартом Банка России СТО БР БФБО-1.7-2023
+
+
2.3
2.3.5
Установление по умолчанию запрета на скриншот экрана, где размещено изображение QR-кода плательщика, и на отображение экрана сторонним приложениям
Установка запрета на снимок экрана, где размещено изображение QR-кода
+
+
2.4
2.4.1
Контроль на предмет отсутствия дублирования запросов на активацию ресурса, на который ведет QR-код или платежная ссылка
Осуществление контроля на предмет отсутствия дублирования запросов на активацию ресурса, на который ведет QR-код/платежная ссылка перед отправлением получателем и при приеме таких запросов поставщиком платежного QR-кода
+
-
2.4
2.4.3
Ограничение возможности передачи запросов на активацию ресурса, на который ведет QR-код или платежная ссылка
Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных, с которых передается запрос на активацию ресурса, на который ведет QR-код, в соответствии с рекомендациями стандарта Банка России СТО БР БФБО-1.7-2023
+
-
Сканирование и получение данных из QR-кода для дальнейшего осуществления перевода денежных средств
2.1
2.1.2
Отображение реквизитов, содержащихся в QR-коде, плательщику для принятия решения по его использованию
Отображение плательщику реквизитов операции, полученных из QR-кода или платежной ссылки, предоставленных получателем платежа. Запрос подтверждения плательщика правильности заполненных реквизитов платежа
+
+
2.2
2.2.1
Применение защитных механизмов при распечатывании статических QR-кодов, позволяющих пользователю заметить его подмену
-
Использование визуальных эффектов (логотипов) для формирования отличительных признаков от обычных QR-кодов. Мера направлена на повышение сложности подделки QR-кода с визуальным эффектом;
+
-
-
использование голографических изображений на распечатанных QR-кодах
2.2
2.2.3
Отображение реквизитов операции, содержащихся в QR-коде, плательщику для принятия решения по его использованию
Отображение реквизитов операции плательщику (например, ссылка на ресурс) и запрос на подтверждение действий
+
+
2.2
2.2.4
Проверка данных из QR-кода, необходимых для формирования электронного сообщения
Проведение проверки целостности данных поставщиком платежного QR-кода, содержащихся в отсканированном QR-коде с использованием хеш-функции, сформированной по ГОСТ Р 34.11-2012, или ключевой хеш-функции, основанной на использовании отечественных криптографических алгоритмов шифрования
+
+
3.2
3.3
3.2.1
Отображение реквизитов операции, содержащихся в QR-коде, плательщику для принятия решения по осуществлению операции
Отображение плательщику реквизитов операции, полученных из QR-кода или платежной ссылки. Запрос подтверждения плательщика о правильности заполненных реквизитов
+
+
3.2
3.3
3.2.2
Использование средства защиты от вредоносного кода
-
Встраивание в ЭСП/платежные приложения, обрабатывающие QR-код, модулей антивирусного ПО для проверки QR-кода на наличие вредоносного кода;
+
+
-
непрерывное обновление сигнатур баз данных приложений для сканирования QR-кодов;
-
подготовка рекомендаций и информирование плательщиков по использованию антивирусного ПО;
-
внедрение процедур проверки содержимого QR-кода, в том числе проверка URL-адреса короткой ссылки по спискам вредоносных ссылок
3.2
3.3
3.2.3
Внедрение процедур проверки QR-кода в ПО
Внедрение процедуры проверки подлинности QR-кода
+
+
Идентификация, аутентификация и авторизация клиентов при совершении действий в целях осуществления банковских операций
1.1
1.1.4
Проверка полномочий на выполнение запроса формирования QR-кода
-
Идентификация и аутентификация плательщика/получателя при входе в ЭСП/при входе в мобильное устройство для доступа к платежному приложению;
+
+
-
запрет действий плательщика/получателя до идентификации и аутентификации в ЭСП/платежном приложении;
-
запрет действий плательщика/получателя до идентификации и аутентификации в ЭСП/на мобильном устройстве для доступа к платежному приложению
2.3
2.3.2
Аутентификация плательщика до отображения/преобразования строки в QR-код (графический вид)
-
Идентификация и аутентификация плательщика в ЭСП/платежном приложении, отображающем QR-код;
+
+
-
запрет действий плательщика по использованию QR-кода до проведения идентификации и аутентификации в ЭСП/платежном приложении
2.4
2.4.3
Ограничение возможности передачи запросов на активацию ресурса, на который ведет QR-код или платежная ссылка
-
Идентификация и аутентификация пользователей, являющихся работниками получателя, при входе в приложение;
+
-
-
запрет действий получателя до идентификации и аутентификации в приложении
Формирование (подготовка), передача и прием электронных сообщений
3.1
3.1.6
Контроль дублирования данных и операции перевода денежных средств
Присвоение банком плательщика уникального идентификатора для каждой операции осуществления перевода денежных средств, проводимой с использованием QR-кода
+
+
Удостоверение права клиентов распоряжаться денежными средствами
1.1
1.1.6
Использование геометок для динамических QR-кодов
Поставщик платежного QR-кода проверяет местонахождение получателя/плательщика (при наличии/возможности сбора информации о географическом местоположении) во время обработки платежа.
Геометка, полученная в запросе на создание QR-кода, должна совпадать с геометкой, направляемой в ЭС
-
+
2.3
2.3.4
Установление лимита операций для QR-кода плательщика
Лимиты платежей и лимиты суммы платежей для QR-кода определяются внутренними регламентирующими документами поставщика платежного QR-кода на основании анализа рисков
+
+
2.3
2.3.7
Подтверждение операции по QR-коду плательщиком
Подтверждение операции плательщиком в ЭСП/платежном приложении с использованием дополнительных факторов аутентификации в соответствии со СТО БР БФБО-1.8-2024
+
+
3.1
3.1.4
Осуществление антифрод-мероприятий
Антифрод-мероприятия проводятся в соответствии с уровнями риска, определенными банком плательщика, банком получателя для переводов денежных средств
+
+
Удостоверение права клиентов распоряжаться денежными средствами
3.1
3.1.5
Установление лимита операций для статического QR-кода плательщика
Определение банком плательщика лимитов для операций со статическим QR-кодом, необходимых для осуществления плательщиком переводов денежных средств, в соответствии с определенными в организации уровнями рисков
+
-
Осуществление банковской операции, учет результатов ее осуществления
3.1
3.1.1
Деактивация ресурса, на который ведет короткая ссылка из QR-кода, после завершения платежа (актуально для QR-кода в статическом сценарии со ссылкой)
Ресурс, на который ведет короткая ссылка из QR-кода, может быть использован только один раз (то есть деактивироваться сразу после совершения перевода денежных средств)
+
-
3.1
3.1.2
Применение уникального идентификатора для каждой операции
Присваивание каждой операции, совершаемой с использованием QR-кода, уникального идентификатора в течение операционного дня
+
+
3.1
3.1.3
Уничтожение динамического QR-кода после осуществления операции
Обеспечение уничтожения QR-кода плательщика/получателя в динамическом сценарии сразу после осуществления перевода денежных средств.
Время жизни динамического QR-кода не должно превышать две минуты
-
+
3.1
3.1.7
Контроль дублирования данных и операции перевода денежных средств
Обеспечение проверки банком плательщика на предмет дублирования данных операции по переводу денежных средств, которая происходит на основании данных из QR-кода
+
+
3.1
3.1.8
Уведомление о совершенной операции по QR-коду
Обеспечение передачи уведомления плательщику о списании денежных средств по операции с использованием QR-кода.
Обеспечение передачи уведомления получателю о зачислении денежных средств по операции с использованием QR-кода
+
+
3.4
3.4.3
Деактивация ресурса, на который ведет ссылка из QR-кода после осуществления операции (актуально для QR-кода в динамическом сценарии со ссылкой)
Использование процесса деактивации ресурса, на который ведет ссылка из QR-кода, после осуществления перевода денежных средств
-
+
Все шаги технологического подэтапа/технологические участки
2.2
2.2.2
Разработка рекомендаций для пользователей по использованию QR-кодов
-
Добавление в рекомендации правил использования, возможные риски использования QR-кодов, сканеров QR-кодов и меры по снижению рисков;
+
+
-
доведение рекомендаций по обеспечению безопасности QR-кодов понятным и доступным для пользователей образом (например, рекомендации могут быть в платежных приложениях в виде новостей)
2.3
2.3.3
Учет рисков при осуществлении переводов денежных средств с использованием офлайн - QR-Koga
Обеспечение учета рисков при осуществлении переводов денежных средств с использованием офлайн-QR-кода. Определение лимитов офлайн-операций в целом и лимитов суммы офлайн-операций с использованием QR-кода.
Лимиты операций определяются внутренними регламентирующими документами поставщика платежного QR-кода
+
-
2.3
2.3.6
Информирование владельца QR-кода через ЭСП/платежное приложение о необходимости обязательной блокировки операций по украденным QR-кодам
Информирование владельца QR-кода через ЭСП/платежное приложение о необходимости обязательной блокировки операций по украденным QR-кодам. Внесение в договор с клиентом информации о необходимости информирования банка плательщика о краже QR-кода
+
+
2.4
2.4.2
Разработка рекомендаций и (или) требований для ТСП по обеспечению информационной безопасности для оборудования, обеспечивающего операции с использованием QR-кода
Разработка рекомендаций по информационной безопасности для ТСП при осуществлении операций с использованием QR-кодов, формируемых поставщиком платежного QR-кода.
Социальная реклама и обучение работников ТСП, которые взаимодействуют с поставщиком платежного QR-кода
+
+
3.2
3.3
3.2.4
Повышение уровня осведомленности плательщиков/получателей при использовании платежных QR-кодов
Подготовка обучающих материалов по безопасному использованию QR-кодов, различных сканеров QR-кодов для их распознавания, распространение среди плательщиков/получателей, использующих платежные QR-коды (например, публикация информации в платежных приложениях, ЭСП, СМИ, по телевидению)
+
+

Сохранить в браузере
Нажмите сочетание клавиш Ctrl + D