Безопасность онлайн‑оплат: PCI DSS, 3‑D Secure 2 и антифрод

Получить CloudPayments бесплатно

Безопасность онлайн‑оплат: PCI DSS, 3‑D Secure 2 и антифрод

Схема потока 3‑D Secure 2 и антифрода

Зачем бизнесу безопасность онлайн‑оплат

Безопасность онлайн оплат на сайте — это не только про технические стандарты. Это про доверие к бренду, конверсию и юридическую ответственность. Прорыв данных карт, фрод‑транзакции или чарджбеки бьют по выручке, рейтингу банка‑эквайера и репутации. Современный стек включает несколько слоёв: стандарт PCI DSS для сайта, сильную клиентскую аутентификацию (3‑D Secure 2, SCA), шифрование и антифрод‑системы с fraud scoring. Ни один компонент не работает в одиночку: безопасность — это комплекс мер на стороне сайта, провайдера и банков.

Полезно начать с общей схемы интеграции оплаты и требований. Подробный гид по запуску — в материале «Как подключить онлайн‑оплату на сайт».

PCI DSS для сайта: что это и кто за что отвечает

PCI DSS — международный стандарт защиты данных держателей карт (PAN, срок, имя, CVC/CVV). Его цель — минимизировать риски компрометации. Важно понимать зону ответственности: даже если вы пользуетесь провайдером эквайринга, часть мер остаётся на вашей стороне (настройка сервера, управление доступами, безопасная разработка).

Ниже — упрощённое сравнение вариантов интеграции и влияния на PCI DSS‑обязанности.

Вариант интеграции Охват PCI DSS у мерчанта Тип SAQ (примерно) Где вводятся данные карты Плюсы Минусы
Редирект на хост‑страницу провайдера Минимальный SAQ A На стороне провайдера Быстрый старт, низкие риски Меньше контроля над UX
Встраиваемый виджет / iFrame / Hosted Fields Низкий–средний (зависит от реализации) SAQ A или A‑EP В iFrame провайдера Лучший UX, не касаетесь PAN Требует корректной реализации JS/iFrame
Прямая форма на сайте + API Максимальный SAQ D На вашем домене Полный контроль UX Высокие требования, аудит, расходы

Примечание: точный тип SAQ определяется архитектурой. Согласуйте с вашим провайдером/PCI QSA.

Что остаётся на вашей стороне при любом варианте:

  • Безопасная конфигурация сервера и CI/CD, контроль доступа и логирование.
  • Шифрование трафика (TLS 1.2+), политика паролей и MFA для админов.
  • Регулярные обновления CMS/плагинов, устранение уязвимостей (OWASP Top‑10).
  • Процедуры реагирования на инциденты и резервное копирование.

Подробнее о банках‑эквайерах и их ролях — в статье «Эквайринг: оплата банковскими картами».

Хранение карточных данных и токенизация

Главное правило PCI DSS: никогда не храните PAN и CVC/CVV у себя в открытом виде. Даже хэширование CVC запрещено. Если вам нужны «сохранённые карты» для подписок и автосписаний, используйте токенизацию у провайдера — вы храните только токен, не карточные реквизиты. Это резко сужает PCI‑скоуп и упрощает соответствие.

  • Рекуррентные платежи: используйте провайдерский vault и токены. Подробнее — «Рекуррентные платежи и подписки».
  • Миграция токенов при смене провайдера возможна, но требует согласования с банками и соблюдения безопасности.
  • Период хранения биллинговых данных мерчанта (не карт) ограничивайте разумно; внедрите политику удаления.

Шифрование и защита соединений (TLS, HSTS, CSP)

Шифрование — базовый слой, без которого не работает никакая безопасность.

Рекомендации:

  • Принудительно используйте TLS 1.2+ (лучше TLS 1.3), отключите устаревшие шифры.
  • Включите HSTS и безопасные флаги для cookie (Secure, HttpOnly, SameSite=Lax/Strict).
  • Настройте Content Security Policy, запретите inline‑скрипты, ограничьте источники.
  • Используйте подпись и валидацию вебхуков (секрет/подпись, проверка IP). См. «Sandbox, тестирование и вебхуки».
  • Применяйте WAF и rate limiting к платёжным эндпоинтам.

3‑D Secure 2 и SCA: меньше трения — больше одобрений

3‑D Secure 2 — современный протокол аутентификации держателя карты. Он снижает трение (frictionless flow), используя risk‑based подход и обмен расширенным набором атрибутов (девайс, адрес, история). В ЕС действует принцип Strong Customer Authentication (SCA), в РФ банки также широко применяют риск‑ориентированную аутентификацию с 3‑D Secure 2.

Характеристика 3‑D Secure 1.0 3‑D Secure 2.0
Каналы Веб Веб + мобильные SDK
UX Часто всплывающие окна/редиректы Встроенная аутентификация, лучше UX
Frictionless Нет Да, при низком риске
Данные для оценки Ограниченные Расширенные (device, адрес, поведенческие)
SCA/биометрия Ограниченно Поддерживается
Ответственность (liability shift) Есть при успешной аутентификации В большинстве случаев также действует

Как влияет на конверсию:

  • При корректной передаче параметров (email, телефон, адрес, индикаторы доставки/цифрового товара) растёт доля frictionless‑одобрений.
  • Для повторных покупок помогает токенизация в сочетании с 3DS‑exemption у эмитента (если применимо правила банка/региона).

Подробнее об Apple Pay / Google Pay и QR‑платежах СБП — «Apple Pay, Google Pay, SBP QR». Для СБП 3DS не требуется, но антифрод‑контроль нужен.

Антифрод и fraud scoring: какие правила настроить

Антифрод — это набор правил и скорингов, который выявляет подозрительные транзакции до авторизации банка. В идеале он риск‑ориентированный: низкорисковые платежи идут без лишних запросов, рискованные — усиливаются 3DS/челленджем или отклоняются.

Типовые правила:

Правило Порог/пример Назначение
Velocity по карте/почте/телефону ≤3 попыток/15 минут Защита от перебора и проб биллинга
Несоответствие страны IP и BIN Разные регионы Выявление прокси/подмены гео
BIN‑листы (дебет/кредит/препейд) Ограничивать риск‑пулы Контроль категорий карт
Сумма/валюта > средних чеков Отсечение аномалий
Первые транзакции клиента Усиленный 3DS Нулевой трек‑рекорд — выше риск
Чёрные/белые списки По email/телефону/карте Локальные знания мерчанта
Повторные возвраты Снижение лимитов Борьба с абьюзом возвратов

Советы по настройке:

  • Начните с мягких правил: метки и ручная проверка. Затем постепенно включайте автодеклайн на высокие риски.
  • Передавайте максимум контекста в антифрод: SKU/категория, доставка/самовывоз, цифровой товар, время до выдачи.
  • Для «дорогих» товаров — обязательный 3DS Challenge и подтверждение личности при доставке.

Пример дашборда антифрода и fraud scoring

Как снизить чарджбеки и спорные списания

Даже с 3DS2 чарджбеки возможны (неузнанная транзакция, неоказанная услуга, мошенничество). Полезные практики:

  • Понятный descriptor в выписке, совпадающий с брендом и телефоном поддержки.
  • 3DS2 для риск‑покупок; храните логи аутентификации для споров.
  • Подтверждение доставки (трек‑номер, подпись получателя, фото‑подтверждение).
  • Прозрачные правила возврата средств; быстрый частичный/полный возврат при конфликте. Подробнее — «Возвраты и chargeback».
  • Для подписок — явное согласие, напоминания перед списанием, лёгкая отмена.
  • Для фискализации — корректные чеки по 54‑ФЗ: «Онлайн‑касса для сайта».

Compliance чек‑лист владельца сайта

  • Выберите модель интеграции, минимизирующую PCI‑скоуп (редирект/виджет). Подбор провайдера — «Выбор платёжного провайдера».
  • Включите TLS 1.2+, HSTS, CSP; обновите зависимости и плагины.
  • Разделите роли и доступы, включите MFA для админов и менеджеров возвратов.
  • Настройте антифрод и 3DS‑политику (когда требовать челлендж).
  • Проведите тесты в песочнице, подпишите вебхуки — «Sandbox и вебхуки».
  • Документируйте процессы инцидент‑респонса и резервного копирования.
  • Проведите сканирование уязвимостей; при SAQ D — планируйте аудит PCI QSA.

Особенности для WordPress, 1C‑Битрикс и Tilda

  • WordPress + WooCommerce: выбирайте плагины с Hosted Fields/Redirect, регулярно обновляйте ядро и темы. См. «WordPress/WooCommerce: оплата».
  • 1C‑Битрикс: включите проактивную защиту, следите за модулем безопасности и журналами. Подробности — «1C‑Битрикс: оплата».
  • Tilda: используйте официальные виджеты провайдера/эквайера, избегайте кастомных форм для карт. См. «Tilda: оплата».

Во всех случаях — минимизируйте собственную обработку карточных данных, отдайте ввод реквизитов провайдеру.

Эквайринг, SBP и альтернативные способы оплаты

Не ограничивайтесь картами: диверсификация снижает риски фрода и повышает конверсию.

Сравнение комиссий и затрат — «Тарифы и комиссии эквайринг».

Частые вопросы

  • Нужен ли PCI DSS, если я использую редирект? — Да, но в упрощённой форме (обычно SAQ A). Ваш сервер, процессы и доступы всё равно должны быть защищены.
  • 3‑D Secure 2 гарантирует отсутствие чарджбеков? — Нет. Но при успешной аутентификации ответственность часто переносится на банк‑эмитент; сохраняйте доказательства.
  • Можно ли хранить данные карты «для удобства»? — Только в виде токена у провайдера. CVC хранить нельзя никогда.
  • Как совместить SCA и высокую конверсию? — Передавайте максимум данных для risk‑based оценки, используйте токены и разумные антифрод‑исключения.
  • А если я принимаю только СБП? — Требования PCI DSS к вам не применяются, но серверная безопасность, вебхуки, антифрод и 54‑ФЗ остаются важными.

Итоги и что делать дальше

Надёжная безопасность онлайн‑оплат — это совокупность мер: корректная архитектура интеграции (минимальный PCI‑скоуп), сильная аутентификация (3‑D Secure 2 и SCA), грамотно настроенный антифрод и базовая гигиена инфраструктуры (TLS, HSTS, CSP, WAF). Такой подход повышает доверие, сокращает фрод и чарджбеки и стабилизирует конверсию.

Готовы настроить безопасные платежи? Начните с пошаговой инструкции «Как подключить онлайн‑оплату на сайт», протестируйте интеграцию в «песочнице» и выберите оптимальные «тарифы эквайринга». Если нужен совет по выбору провайдера и стратегии защиты — загляните в «Выбор платёжного провайдера» и свяжитесь с нами.

Получить CloudPayments бесплатно