SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Эффективные технологии
                противодействия мошенничеству




Мошенничество в ДБО:
ситуация, тенденции, методы решения




          Екатеринбург, 2012
Эффективные технологии
                         противодействия мошенничеству




О нашей компании

 разработка аналитических систем, в частности систем
антифрода

 консультирование, помощь   в расследовании и
анализе инцидентов

 аутсорсинг процессов ИБ
 выполнение работ по построению защищенной
инфраструктуры ЛВС

 разработка схем подключения эквайрингового
оборудования через открытые каналы связи
Текущая ситуация с
                                                   мошенничеством в ДБО


Илья Сачков, генеральный директор Group-IB:

   900 миллионов долларов удалось похитить
   интернет - мошенникам с банковских счетов в 2011
   году                        Источник: www.banki.ru, новость от 21.02.2012



Борис Шаров, генеральный директор «Доктор Веб»:

   450 – 500 млн. рублей ежемесячный ущерб от атак на
   ДБО.                          Источник: www.izvestia.ru, новость от 16.01.2012


Сычев А.М., зам.дир. Департамента безопасности ОАО «Россельхозбанк»

    Средняя сумма покушения – 400 т.р.
    Средний «улов» специальных банковских бот-сетей – 20-40
    тыс. аккаунтов
    Средняя стоимость «атаки» – 30 т.р.
         Из выступления на «УРАЛЬСКОМ ФОРУМЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» , 16.02.2012
Эффективные технологии
                                                     противодействия мошенничеству




                          Мошенничество в ДБО:
                       эволюция способа
                  совершения мошеннического
                           платежа


Из выступления на «УРАЛЬСКОМ ФОРУМЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» , 16.02.2012
Сычев А.М., зам.дир. Департамента безопасности ОАО «Россельхозбанк»
Эффективные технологии
                                                    противодействия мошенничеству




              95% инцидентов - результат
              деятельности специализированных
              банковских троянов:

                         •   Win32/Shiz
                         •   Win32/Hodprot
                         •   Win32/Sheldor
                         •   Win32/RDPdoor
                         •   Win32/Carberp



По данным аналитической лаборатории компании ESET
Статистика распространения по
                      странам




     По данным аналитической лаборатории компании ESET
Статистика распространения по
                                                   странам




                                            География угрозы:
                                          Вредоносное ПО Carberp
                                         наиболее распространено
                                          в России и странах СНГ
                                              Направлено на
                                         пользователей платежных
                                         систем и клиентов банков.




ГЛАВНЫЙ признак заражения:
Начали пропадать деньги со счета.
http://www.securelist.com
Динамика числа заражений за 2011 год




Из выступления Александра Матросова, аналитическая лаборатория компании ESET, на конференции ZeroNights
Вирус постоянно
                                         модифицируется своими
                                                   создателями


Банковский троянец Carberp приобрел буткит-функционал:

  Carberp переписывает загрузочный код активного раздела,
  вредоносный драйвер записывается либо:

  • до активного раздела, в случае, если есть достаточно места
  • в конце жесткого диска, в противном случае
Как подхватить заразу?




      Надо просто погулять по интернету!
      Злоумышленники целенаправленно заражают сайты
      известных российских организаций, СМИ и различных
      государственных служб.

Результаты одного расследования, заражены оказались:

- сайты хостинг-провайдера Infobox
- сайта ОАО «РЖД», Free-lance.ru, несколько сайтов ИД «Комсомольская правда»
- сайт группы «Интерфакс», сайт ИД «Свободная пресса», сайт ЗАО «Экспресс
газета»
- сайт пермского лицея милиции
- несколько сайтов главного управления МЧС России
- несколько сайтов Роскомнадзора



По данным статьи «Таргетированные веб-заражения» Евгений Асеев, Эксперт
«Лаборатории Касперского»
«Безопасный» веб-серфинг



Вышеперечисленные ресурсы не связывает ни общий хостинг-провайдер,
ни одна система управления содержимым веб-сайтами. Их объединяет
только то, что они были заражены одними и теми же людьми.


      Из интересного:
      -в названии вредоносных доменов,присутствовали
      названия зараженных ресурсов. Злоумышленники
      специально регистрировали доменные имена, сходные с
      именами заражаемых ресурсов.

      - для того чтобы сделать заражения более незаметными
      для администраторов, днем вредоносный код убирался,
      а вечером снова вставлялся.



 По данным статьи «Таргетированные веб-заражения» Евгений Асеев, Эксперт
 «Лаборатории Касперского»
Эволюция атаки
                                           Drive–By–Download



   Конференция ZeroNights – 25 ноября 2011 г. Санкт-Петербург
   доклад Владимира Кропотова (ТБИнформ),
   доклад
   «Эволюция атаки Drive–By–Download до и после публикации
   уязвимостей глазами аналитика ИБ»

    svpressa.ru - 276 тыс посетителей в день
    eg.ru - 263 тыс. посетителей в день

    kp.ru - 587 тыс. посетителей в день

    rzd.ru - 180 тыс. посетителей в день


В этом же докладе перечисляются конечная цель, атакуемые банки:
Сбербанк, Альфа-банк
Эволюция атаки
Drive–By–Download
Текущая ситуация




В сухом остатке:

 • у киберпреступников создана целая индустрия

 • индустрия эффективна и продолжает развиваться
 (поток инвестиций налажен)

 • в группе риска любой пользователь интернета

 • количество инцидентов будет только расти
Эффективные технологии
                  противодействия мошенничеству


В итоге практически каждый Банк
сталкивается с клиентом, пытающимся
вернуть свои деньги.
Банки сталкиваются с
                                            мошенничеством

Порядок действий для возврата платежа:

1)   Получить от пострад. клиента официальное заявление
2)   Составить письмо в банк-получатель с просьбой о блокировке/возврате платежа, при
     этом важно запросить блокировку ДБО и платежных карт
3)    Оперативно связаться со службами банка –получателя, направить письмо клиента и
     письмо банка в банк-получатель, продублировав последнее сообщение по системе
     SWIFT
4)   Если платеж еще не был зачислен на счет получателя, то тогда банк-получатель
     имеет право вернуть платеж, то есть в этом случае вероятность возврата средств
     достаточно высока.
5)   Если платеж зачислен на счет получателя, остается два варианта действий:
    Поиск получателя и истребование от него заявления об отказе от полученного
     платежа,
    Обращение клиента в суд и возврат средств по решению суда

6)   В случае обращения в суд клиенту необходимо обратиться в правоохранительные
     органы


                                 И это не гарантирует возврат денег!
Банки сталкиваются с
                                               мошенничеством


Текущие проблемы

Взаимодействие с гос. органами не всегда эффективно:

 по УПК дело возбуждается по месту вывода денег, а не их хищения.
Это дает возможность следственным органам перекидывать дела между
собой.
расследование инцидентов и сбор доказательной базы - это задача не
банка. Собранные им доказательства в суде разбиваются в пух и прах и
могут быть признаны незаконно собранными, т.к. доказательства могут
собирать только уполномоченные на это органы.
в 9-ой статье ФЗ-161 говорится о том, что по заявлению клиента банк
сначала обязан возместить ему потери, а потом уже доказывать, что
виноват клиент.



 Алексей Лукацкий, эксперт в области информационной безопасности
 http://lukatsky.blogspot.com/2012/02/3.html
IV Межбанковская конференция
                        «УРАЛЬСКИЙ ФОРУМ: ИНФОРМАЦИОННАЯ
                        БЕЗОПАСНОСТЬ БАНКОВ»




             Реакция отрасли:
    Источник мошенничества клиент –
будем решать проблему на стороне клиента!

           ДБО, три главные угрозы
1.   Кража ключей электронной подписи
2.   Выполнение операций без ведома пользователя
     (удаленное управление компьютером)
3.   Подмена платежной информации
IV Межбанковская конференция
                   «УРАЛЬСКИЙ ФОРУМ: ИНФОРМАЦИОННАЯ
                   БЕЗОПАСНОСТЬ БАНКОВ»




     Существующие технические
             решения


•   Ключевые носители с неизвлекаемыми ключами
    электронной подписи
•   Создание доверенной среды
•   Доверенное устройство
•   Подтверждение операции по доверенному
    каналу связи
•   Комбинированные решения
Противодействие мошенничеству:
                     джентльменский набор




        Доверенные среды
       Доверенные носители
        Ключевые устройства
 Смарт-Карты
     • Программная «песочница»
 USB-токены
• Компьютер только для ДБО машина
 USB-токены виртуальная
     • Чистая с дополнительными возможностями:
  – на базе обычной рабочей станции или нетбука
     • Чистая операционная система
   биометрия
  – на основе технологии «тонкий клиент»
   кнопка для подтверждения операций
   экран
• Устройства для доверенного просмотра и подписи
  платежных документов
Эффективные технологии
                            противодействия мошенничеству


• Доверенный ввод PIN-кода
• Визуальный контроль платежной информации
• Управление операцией подписи
Эффективные технологии
               противодействия мошенничеству




      Наше мнение:
Клиента защищать надо, но этого недостаточно!


•   Необходим комплексный подход: доверенная
    среда на стороне клиента не исключает
    проверку на стороне Банка

•   Платеж легче остановить в Банке источнике,
    нежели вернуть из Банка получателя
Эффективные технологии
                       противодействия мошенничеству




FRAUDWALL – аналитическая система
обнаружения мошеннических платежей

• обнаружение не менее 95% мошеннических платежей

• контроль свыше 50 параметров

• выявление мошеннических платежей, созданных даже на
ПК клиента

• интеграция с ДБО BS-Client v.3 компании “BSS"
Эффективные технологии
                             противодействия мошенничеству




Решение FRAUDWALL – современный «антивирус» для
систем ДБО.

Предоставляется как автоматизированная система,
так и специализированный сервис, включающий:

   • постоянный мониторинг текущей ситуации

   • своевременное реагирование со стороны                              Сервер ДБО 1


   компании разработчика и постоянное              Internet   FRAUD
   обновление логики системы                                   WALL     Сервер ДБО 2




                                         клиенты

   • консалтинговые услуги по расследованию
                                                                      Сервер ДБО 3 и т.д.




   инцидентов.                                                         Банк
FRAUDWALL – аналитическая система
                          обнаружения мошеннических платежей



 Принципы обнаружения мошеннических платежей


 формирование собственного адаптивного профиля
каждого клиента банка
 Система FraudWall – заявляемый функционал:
 многокритериальный контроль свыше 50 параметров,
соответствующих работе клиента в сессии ДБО.
    • обнаружение мошеннических платежей
    • защита сервера ДБО от атак из сети Интернет
 непрерывнаяаналитических и профиля с учетом текущих
    • получение корректировка статистических
особенностей ведения бизнеса клиентом банка.
    отчетов по платежам и получателям

Каждое платежное поручение, поступившее в банк от имени
клиента, проверяется на соответствие профилю - если платеж не
характерен для клиента, он будет считаться подозрительным.
FRAUDWALL - система обнаружения мошеннических
    платежей третьего поколения


Эволюция системы FRAUDWALL :


                           описание                   актуальность


   1        проверка поведенческой модели работы       2007-2009
поколение                 клиента                        годы


   2        формирование и проверка статистических    до 2011 года
поколение      данных по компьютеру, с которого
                    осуществляется платеж

   3        формирование и проверка статистических    По настоящее
поколение   данных по получателю, в пользу которого       время
                    осуществляется платеж
Эффективные технологии
                               противодействия мошенничеству



Архитектура системы FRAUDWALL
                                                                                Sec admin
                                                 Межсетевой экран


                                Internet

                                                                                      Сервер ДБО 1


                                           DMZ

                                                                                    Сервер ДБО 2 и т.д.
                                                           hGuard

                            клиент
                                                    file
                                                                MemCashed


Все компоненты системы могут быть                          FW


установлены на одном сервере.
                                                                       Conf.
                                                                        file            Sec admin


С ростом числа клиентов банка, можно             PostgreSQL
                                                                       Web-
                                                                    интерфейс             operator
развернуть дополнительные сервера системы,
распараллелив нагрузку между ними.
Эффективные технологии
                                         противодействия мошенничеству



•     нет нагрузки на сервера ДБО

•    функционал кеширования FRAUDWALL:
      - снижает нагрузку на WWW-сервер системы
      - повышает скорость работы клиента в системе для филиалов,
        доступ в Интернет которых организован через единый канал

•    кластерное использование серверов системы (при необходимости)


                                                 FrW

                                               FrW           Сервер ДБО 1


                              Internet
                           Internet
                                                 FrW
    Недостатки: клиент
                    клиент                             Сервер ДБО 1
                                                             Сервер ДБО 2
                                        FrW
    закупка отдельного сервера под систему
                                                 FrW

                                                          Сервер ДБО 3 и т.д.
Эффективные технологии
                         противодействия мошенничеству


 В итоге:
 попытка проводки подозрительного платежа в АБС
сопровождается дополнительным запросом на подтверждение
платежа клиентом

 система находится на территории и под защитой Банка

 система постоянно обновляется и модернизирует логику
обнаружения (автоматизированный обмен односторонний,
только в Банк)

 в случае, обнаружения прохождения мошеннической
операции, детальная техническая информация может быть
передана в ручном режиме сотрудниками Банка в тех.
поддержку компании, для дальнейшей модификации системы.
Эффективные технологии
                          противодействия мошенничеству


Система FRAUDWALL создана экспертами в области
информационной безопасности, имеющими практический
опыт в борьбе с мошенничеством в системах ДБО.


Наша цель:

развитие специализированного сервиса для повышения
безопасности клиентов банков в качестве экономически
эффективного и практически значимого решения


Наша концепция продвижения сервиса:
Оцени и приобрети!

  Возможно предоставление полнофункциональной версии
    системы на оценочный период до 3-4 месяцев. (Период
         обучения системы не менее одного месяца.)
Эффективные технологии
                противодействия мошенничеству




Спасибо за внимание!




Ваши вопросы?

Mais conteúdo relacionado

Mais procurados

САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
Expolink
 
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Expolink
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
malvvv
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
Expolink
 
Мегафон: мобильное мошенничество
Мегафон: мобильное мошенничествоМегафон: мобильное мошенничество
Мегафон: мобильное мошенничество
Procontent.Ru Magazine
 
Мобильное мошенничество: итоги 2012
Мобильное мошенничество: итоги 2012Мобильное мошенничество: итоги 2012
Мобильное мошенничество: итоги 2012
MegaFonCorp
 

Mais procurados (19)

САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
 
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
 
New security threats
New security threatsNew security threats
New security threats
 
Мошенничество на карточном рынке
Мошенничество на карточном рынкеМошенничество на карточном рынке
Мошенничество на карточном рынке
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
сачков
сачков сачков
сачков
 
03
0303
03
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Угрозы
УгрозыУгрозы
Угрозы
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Prozorov Pr
Prozorov PrProzorov Pr
Prozorov Pr
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
 
Banks attacks-2018
Banks attacks-2018Banks attacks-2018
Banks attacks-2018
 
Мегафон: мобильное мошенничество
Мегафон: мобильное мошенничествоМегафон: мобильное мошенничество
Мегафон: мобильное мошенничество
 
Мобильное мошенничество: итоги 2012
Мобильное мошенничество: итоги 2012Мобильное мошенничество: итоги 2012
Мобильное мошенничество: итоги 2012
 
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 

Semelhante a мошенничество в дбо ситуация, тенденции, методы решения

РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
Denis Gorchakov
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
Glib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
Glib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
Glib Pakharenko
 
Лаборатория Касперского: Банковские угрозы
Лаборатория Касперского: Банковские угрозы Лаборатория Касперского: Банковские угрозы
Лаборатория Касперского: Банковские угрозы
Expolink
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
Stanislav Makarov
 

Semelhante a мошенничество в дбо ситуация, тенденции, методы решения (20)

Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россии
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
 
Hlaponin_Svitit
Hlaponin_SvititHlaponin_Svitit
Hlaponin_Svitit
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Лаборатория Касперского: Банковские угрозы
Лаборатория Касперского: Банковские угрозы Лаборатория Касперского: Банковские угрозы
Лаборатория Касперского: Банковские угрозы
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

мошенничество в дбо ситуация, тенденции, методы решения

  • 1. Эффективные технологии противодействия мошенничеству Мошенничество в ДБО: ситуация, тенденции, методы решения Екатеринбург, 2012
  • 2. Эффективные технологии противодействия мошенничеству О нашей компании  разработка аналитических систем, в частности систем антифрода  консультирование, помощь в расследовании и анализе инцидентов  аутсорсинг процессов ИБ  выполнение работ по построению защищенной инфраструктуры ЛВС  разработка схем подключения эквайрингового оборудования через открытые каналы связи
  • 3. Текущая ситуация с мошенничеством в ДБО Илья Сачков, генеральный директор Group-IB: 900 миллионов долларов удалось похитить интернет - мошенникам с банковских счетов в 2011 году Источник: www.banki.ru, новость от 21.02.2012 Борис Шаров, генеральный директор «Доктор Веб»: 450 – 500 млн. рублей ежемесячный ущерб от атак на ДБО. Источник: www.izvestia.ru, новость от 16.01.2012 Сычев А.М., зам.дир. Департамента безопасности ОАО «Россельхозбанк» Средняя сумма покушения – 400 т.р. Средний «улов» специальных банковских бот-сетей – 20-40 тыс. аккаунтов Средняя стоимость «атаки» – 30 т.р. Из выступления на «УРАЛЬСКОМ ФОРУМЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» , 16.02.2012
  • 4. Эффективные технологии противодействия мошенничеству Мошенничество в ДБО: эволюция способа совершения мошеннического платежа Из выступления на «УРАЛЬСКОМ ФОРУМЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» , 16.02.2012 Сычев А.М., зам.дир. Департамента безопасности ОАО «Россельхозбанк»
  • 5. Эффективные технологии противодействия мошенничеству 95% инцидентов - результат деятельности специализированных банковских троянов: • Win32/Shiz • Win32/Hodprot • Win32/Sheldor • Win32/RDPdoor • Win32/Carberp По данным аналитической лаборатории компании ESET
  • 6. Статистика распространения по странам По данным аналитической лаборатории компании ESET
  • 7. Статистика распространения по странам География угрозы: Вредоносное ПО Carberp наиболее распространено в России и странах СНГ Направлено на пользователей платежных систем и клиентов банков. ГЛАВНЫЙ признак заражения: Начали пропадать деньги со счета. http://www.securelist.com
  • 8. Динамика числа заражений за 2011 год Из выступления Александра Матросова, аналитическая лаборатория компании ESET, на конференции ZeroNights
  • 9. Вирус постоянно модифицируется своими создателями Банковский троянец Carberp приобрел буткит-функционал: Carberp переписывает загрузочный код активного раздела, вредоносный драйвер записывается либо: • до активного раздела, в случае, если есть достаточно места • в конце жесткого диска, в противном случае
  • 10. Как подхватить заразу? Надо просто погулять по интернету! Злоумышленники целенаправленно заражают сайты известных российских организаций, СМИ и различных государственных служб. Результаты одного расследования, заражены оказались: - сайты хостинг-провайдера Infobox - сайта ОАО «РЖД», Free-lance.ru, несколько сайтов ИД «Комсомольская правда» - сайт группы «Интерфакс», сайт ИД «Свободная пресса», сайт ЗАО «Экспресс газета» - сайт пермского лицея милиции - несколько сайтов главного управления МЧС России - несколько сайтов Роскомнадзора По данным статьи «Таргетированные веб-заражения» Евгений Асеев, Эксперт «Лаборатории Касперского»
  • 11. «Безопасный» веб-серфинг Вышеперечисленные ресурсы не связывает ни общий хостинг-провайдер, ни одна система управления содержимым веб-сайтами. Их объединяет только то, что они были заражены одними и теми же людьми. Из интересного: -в названии вредоносных доменов,присутствовали названия зараженных ресурсов. Злоумышленники специально регистрировали доменные имена, сходные с именами заражаемых ресурсов. - для того чтобы сделать заражения более незаметными для администраторов, днем вредоносный код убирался, а вечером снова вставлялся. По данным статьи «Таргетированные веб-заражения» Евгений Асеев, Эксперт «Лаборатории Касперского»
  • 12. Эволюция атаки Drive–By–Download Конференция ZeroNights – 25 ноября 2011 г. Санкт-Петербург доклад Владимира Кропотова (ТБИнформ), доклад «Эволюция атаки Drive–By–Download до и после публикации уязвимостей глазами аналитика ИБ» svpressa.ru - 276 тыс посетителей в день eg.ru - 263 тыс. посетителей в день kp.ru - 587 тыс. посетителей в день rzd.ru - 180 тыс. посетителей в день В этом же докладе перечисляются конечная цель, атакуемые банки: Сбербанк, Альфа-банк
  • 14. Текущая ситуация В сухом остатке: • у киберпреступников создана целая индустрия • индустрия эффективна и продолжает развиваться (поток инвестиций налажен) • в группе риска любой пользователь интернета • количество инцидентов будет только расти
  • 15. Эффективные технологии противодействия мошенничеству В итоге практически каждый Банк сталкивается с клиентом, пытающимся вернуть свои деньги.
  • 16. Банки сталкиваются с мошенничеством Порядок действий для возврата платежа: 1) Получить от пострад. клиента официальное заявление 2) Составить письмо в банк-получатель с просьбой о блокировке/возврате платежа, при этом важно запросить блокировку ДБО и платежных карт 3) Оперативно связаться со службами банка –получателя, направить письмо клиента и письмо банка в банк-получатель, продублировав последнее сообщение по системе SWIFT 4) Если платеж еще не был зачислен на счет получателя, то тогда банк-получатель имеет право вернуть платеж, то есть в этом случае вероятность возврата средств достаточно высока. 5) Если платеж зачислен на счет получателя, остается два варианта действий:  Поиск получателя и истребование от него заявления об отказе от полученного платежа,  Обращение клиента в суд и возврат средств по решению суда 6) В случае обращения в суд клиенту необходимо обратиться в правоохранительные органы И это не гарантирует возврат денег!
  • 17. Банки сталкиваются с мошенничеством Текущие проблемы Взаимодействие с гос. органами не всегда эффективно:  по УПК дело возбуждается по месту вывода денег, а не их хищения. Это дает возможность следственным органам перекидывать дела между собой. расследование инцидентов и сбор доказательной базы - это задача не банка. Собранные им доказательства в суде разбиваются в пух и прах и могут быть признаны незаконно собранными, т.к. доказательства могут собирать только уполномоченные на это органы. в 9-ой статье ФЗ-161 говорится о том, что по заявлению клиента банк сначала обязан возместить ему потери, а потом уже доказывать, что виноват клиент. Алексей Лукацкий, эксперт в области информационной безопасности http://lukatsky.blogspot.com/2012/02/3.html
  • 18. IV Межбанковская конференция «УРАЛЬСКИЙ ФОРУМ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» Реакция отрасли: Источник мошенничества клиент – будем решать проблему на стороне клиента! ДБО, три главные угрозы 1. Кража ключей электронной подписи 2. Выполнение операций без ведома пользователя (удаленное управление компьютером) 3. Подмена платежной информации
  • 19. IV Межбанковская конференция «УРАЛЬСКИЙ ФОРУМ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» Существующие технические решения • Ключевые носители с неизвлекаемыми ключами электронной подписи • Создание доверенной среды • Доверенное устройство • Подтверждение операции по доверенному каналу связи • Комбинированные решения
  • 20. Противодействие мошенничеству: джентльменский набор Доверенные среды Доверенные носители Ключевые устройства  Смарт-Карты • Программная «песочница»  USB-токены • Компьютер только для ДБО машина  USB-токены виртуальная • Чистая с дополнительными возможностями: – на базе обычной рабочей станции или нетбука • Чистая операционная система  биометрия – на основе технологии «тонкий клиент»  кнопка для подтверждения операций  экран • Устройства для доверенного просмотра и подписи платежных документов
  • 21. Эффективные технологии противодействия мошенничеству • Доверенный ввод PIN-кода • Визуальный контроль платежной информации • Управление операцией подписи
  • 22. Эффективные технологии противодействия мошенничеству Наше мнение: Клиента защищать надо, но этого недостаточно! • Необходим комплексный подход: доверенная среда на стороне клиента не исключает проверку на стороне Банка • Платеж легче остановить в Банке источнике, нежели вернуть из Банка получателя
  • 23. Эффективные технологии противодействия мошенничеству FRAUDWALL – аналитическая система обнаружения мошеннических платежей • обнаружение не менее 95% мошеннических платежей • контроль свыше 50 параметров • выявление мошеннических платежей, созданных даже на ПК клиента • интеграция с ДБО BS-Client v.3 компании “BSS"
  • 24. Эффективные технологии противодействия мошенничеству Решение FRAUDWALL – современный «антивирус» для систем ДБО. Предоставляется как автоматизированная система, так и специализированный сервис, включающий: • постоянный мониторинг текущей ситуации • своевременное реагирование со стороны Сервер ДБО 1 компании разработчика и постоянное Internet FRAUD обновление логики системы WALL Сервер ДБО 2 клиенты • консалтинговые услуги по расследованию Сервер ДБО 3 и т.д. инцидентов. Банк
  • 25. FRAUDWALL – аналитическая система обнаружения мошеннических платежей Принципы обнаружения мошеннических платежей  формирование собственного адаптивного профиля каждого клиента банка Система FraudWall – заявляемый функционал:  многокритериальный контроль свыше 50 параметров, соответствующих работе клиента в сессии ДБО. • обнаружение мошеннических платежей • защита сервера ДБО от атак из сети Интернет  непрерывнаяаналитических и профиля с учетом текущих • получение корректировка статистических особенностей ведения бизнеса клиентом банка. отчетов по платежам и получателям Каждое платежное поручение, поступившее в банк от имени клиента, проверяется на соответствие профилю - если платеж не характерен для клиента, он будет считаться подозрительным.
  • 26. FRAUDWALL - система обнаружения мошеннических платежей третьего поколения Эволюция системы FRAUDWALL : описание актуальность 1 проверка поведенческой модели работы 2007-2009 поколение клиента годы 2 формирование и проверка статистических до 2011 года поколение данных по компьютеру, с которого осуществляется платеж 3 формирование и проверка статистических По настоящее поколение данных по получателю, в пользу которого время осуществляется платеж
  • 27. Эффективные технологии противодействия мошенничеству Архитектура системы FRAUDWALL Sec admin Межсетевой экран Internet Сервер ДБО 1 DMZ Сервер ДБО 2 и т.д. hGuard клиент file MemCashed Все компоненты системы могут быть FW установлены на одном сервере. Conf. file Sec admin С ростом числа клиентов банка, можно PostgreSQL Web- интерфейс operator развернуть дополнительные сервера системы, распараллелив нагрузку между ними.
  • 28. Эффективные технологии противодействия мошенничеству • нет нагрузки на сервера ДБО • функционал кеширования FRAUDWALL: - снижает нагрузку на WWW-сервер системы - повышает скорость работы клиента в системе для филиалов, доступ в Интернет которых организован через единый канал • кластерное использование серверов системы (при необходимости) FrW FrW Сервер ДБО 1 Internet Internet FrW Недостатки: клиент клиент Сервер ДБО 1 Сервер ДБО 2 FrW закупка отдельного сервера под систему FrW Сервер ДБО 3 и т.д.
  • 29. Эффективные технологии противодействия мошенничеству В итоге:  попытка проводки подозрительного платежа в АБС сопровождается дополнительным запросом на подтверждение платежа клиентом  система находится на территории и под защитой Банка  система постоянно обновляется и модернизирует логику обнаружения (автоматизированный обмен односторонний, только в Банк)  в случае, обнаружения прохождения мошеннической операции, детальная техническая информация может быть передана в ручном режиме сотрудниками Банка в тех. поддержку компании, для дальнейшей модификации системы.
  • 30. Эффективные технологии противодействия мошенничеству Система FRAUDWALL создана экспертами в области информационной безопасности, имеющими практический опыт в борьбе с мошенничеством в системах ДБО. Наша цель: развитие специализированного сервиса для повышения безопасности клиентов банков в качестве экономически эффективного и практически значимого решения Наша концепция продвижения сервиса: Оцени и приобрети! Возможно предоставление полнофункциональной версии системы на оценочный период до 3-4 месяцев. (Период обучения системы не менее одного месяца.)
  • 31. Эффективные технологии противодействия мошенничеству Спасибо за внимание! Ваши вопросы?