Мошенничество в ДБО: Эффективные технологии противодействия мошенничеству Екатеринбург, 2012 ситуация, тенденции, методы решения.

Презентация:



Advertisements
Похожие презентации
Горелов Дмитрий, компания «Актив» февраля 2012 г. IV Межбанковская конференция «Уральский Форум: Информационная Безопасность Банков» Технические.
Advertisements

W w w. a l a d d i n. r u Методы снижения рисков при осуществлении финансовых транзакций в сети Интернет Денис Калемберг, Менеджер по работе с корпоративными.
Хищения по системам ДБО. Прямые угрозы и скрытые риски. iBank 2 Key на страже безопасности ДБО: практика и перспективы Москва 2010 X международный форум.
Семинар 1С-Битрикс, 9 апреля 2009 г. Москва Современные web-уязвимости и угрозы для web-ресурсов Максим Фролов менеджер по интернет-решениям ЗАО Лаборатория.
Как уберечь средства Вашей компании от кибермошенников Безопасность при работе с Интернет-банкингом.
«ИНФОФОРУМ 2012» А.М.Сычев к.т.н., доц., заместитель директора Департамента безопасности - начальник управления информационной безопасности ОАО «Россельхозбанк»
РЕШЕНИЯ КОМПАНИИ «АКТИВ» ДЛЯ СИСТЕМ ДБО Сухов Евгений, компания «Актив» 7-8 февраля 2012 г. XII Международный Форум iFin-2012 «Электронные финансовые услуги.
Состояние дел с мошенничествами Объемы мошенничества в Интернете за год выросли более чем в два раза и достигли в 2009 году 560 млн долларов. Таковы новые.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Выполнил: Гуренко Владислав МОУ Лицей г.Азова 8а класс.
Александр Федоров Начальник управления информационной безопасности ЗАО Банковские информационные системы (БИС) ЗАЩИТА ДАННЫХ В СИСТЕМЕ ДБО Защита данных.
Антивирусные программы (антивирусы) предназначены для защиты компьютера от установки на них (заражения) вредоносных программам, их обнаружение (если оно.
Обеспечение защиты системы ДБО от мошеннических действий Руслан О. Нестеров 16 июня 2010 г.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Разработка ПО Системная интеграция IT-аутсорсинг.
Обеспечение доверенной визуализации подписываемых электронной подписью документов – как не допустить фальсификации ИНФОФОРУМ-2013 г. Москва, 5 февраля.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Коммерческое предложение Name Surname. Коммерческое предложение Keep It Secure TRUSTPORT SECURITY ELEMENTS ADVANCED Стоимость на.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Типичные недостатки в обеспечении безопасности систем ДБО Борис Симис Директор по развитию Positive Technologies.
Транксрипт:

Мошенничество в ДБО: Эффективные технологии противодействия мошенничеству Екатеринбург, 2012 ситуация, тенденции, методы решения

Эффективные технологии противодействия мошенничеству О нашей компании разработка аналитических систем, в частности систем антифрода консультирование, помощь в расследовании и анализе инцидентов аутсорсинг процессов ИБ выполнение работ по построению защищенной инфраструктуры ЛВС разработка схем подключения эквайрингового оборудования через открытые каналы связи

Текущая ситуация с мошенничеством в ДБО 900 миллионов долларов удалось похитить интернет - мошенникам с банковских счетов в 2011 году 450 – 500 млн. рублей ежемесячный ущерб от атак на ДБО. Илья Сачков, генеральный директор Group-IB: Источник: новость от www.banki.ru Борис Шаров, генеральный директор «Доктор Веб»: Источник: новость от www.izvestia.ru Сычев А.М., зам.дир. Департамента безопасности ОАО «Россельхозбанк» Средняя сумма покушения – 400 т.р. Средний «улов» специальных банковских бот-сетей – тыс. аккаунтов Средняя стоимость «атаки» – 30 т.р. Из выступления на «УРАЛЬСКОМ ФОРУМЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ»,

Мошенничество в ДБО: эволюция способа совершения мошеннического платежа Эффективные технологии противодействия мошенничеству Из выступления на «УРАЛЬСКОМ ФОРУМЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ», Сычев А.М., зам.дир. Департамента безопасности ОАО «Россельхозбанк»

Эффективные технологии противодействия мошенничеству По данным аналитической лаборатории компании ESET 95% инцидентов - результат деятельности специализированных банковских троянов: Win32/Shiz Win32/Hodprot Win32/Sheldor Win32/RDPdoor Win32/Carberp

Статистика распространения по странам По данным аналитической лаборатории компании ESET

Статистика распространения по странам ГЛАВНЫЙ признак заражения: Начали пропадать деньги со счета. География угрозы: Вредоносное ПО Carberp наиболее распространено в России и странах СНГ Направлено на пользователей платежных систем и клиентов банков.

Динамика числа заражений за 2011 год Из выступления Александра Матросова, аналитическая лаборатория компании ESET, на конференции ZeroNights

Вирус постоянно модифицируется своими создателями Carberp переписывает загрузочный код активного раздела, вредоносный драйвер записывается либо: до активного раздела, в случае, если есть достаточно места в конце жесткого диска, в противном случае Банковский троянец Carberp приобрел буткит-функционал:

Как подхватить заразу? Злоумышленники целенаправленно заражают сайты известных российских организаций, СМИ и различных государственных служб. Надо просто погулять по интернету! Результаты одного расследования, заражены оказались: - сайты хостинг-провайдера Infobox - сайта ОАО «РЖД», Free-lance.ru, несколько сайтов ИД «Комсомольская правда» - сайт группы «Интерфакс», сайт ИД «Свободная пресса», сайт ЗАО «Экспресс газета» - сайт пермского лицея милиции - несколько сайтов главного управления МЧС России - несколько сайтов Роскомнадзора По данным статьи «Таргетированные веб-заражения» Евгений Асеев, Эксперт «Лаборатории Касперского»Евгений Асеев

«Безопасный» веб-серфинг Вышеперечисленные ресурсы не связывает ни общий хостинг-провайдер, ни одна система управления содержимым веб-сайтами. Их объединяет только то, что они были заражены одними и теми же людьми. Из интересного: -в названии вредоносных доменов,присутствовали названия зараженных ресурсов. Злоумышленники специально регистрировали доменные имена, сходные с именами заражаемых ресурсов. - для того чтобы сделать заражения более незаметными для администраторов, днем вредоносный код убирался, а вечером снова вставлялся. По данным статьи «Таргетированные веб-заражения» Евгений Асеев, Эксперт «Лаборатории Касперского»Евгений Асеев

Эволюция атаки Drive–By–Download Конференция ZeroNights – 25 ноября 2011 г. Санкт-Петербург доклад Владимира Кропотова (ТБИнформ), доклад «Эволюция атаки Drive–By–Download до и после публикации уязвимостей глазами аналитика ИБ» svpressa.ru тыс посетителей в день eg.ru тыс. посетителей в день kp.ru тыс. посетителей в день rzd.ru тыс. посетителей в день В этом же докладе перечисляются конечная цель, атакуемые банки: Сбербанк, Альфа-банк

Эволюция атаки Drive–By–Download

В сухом остатке: у киберпреступников создана целая индустрия индустрия эффективна и продолжает развиваться (поток инвестиций налажен) в группе риска любой пользователь интернета количество инцидентов будет только расти Текущая ситуация

Эффективные технологии противодействия мошенничеству В итоге практически каждый Банк сталкивается с клиентом, пытающимся вернуть свои деньги.

Банки сталкиваются с мошенничеством Порядок действий для возврата платежа: 1)Получить от пострад. клиента официальное заявление 2)Составить письмо в банк-получатель с просьбой о блокировке/возврате платежа, при этом важно запросить блокировку ДБО и платежных карт 3) Оперативно связаться со службами банка –получателя, направить письмо клиента и письмо банка в банк-получатель, продублировав последнее сообщение по системе SWIFT 4)Если платеж еще не был зачислен на счет получателя, то тогда банк-получатель имеет право вернуть платеж, то есть в этом случае вероятность возврата средств достаточно высока. 5)Если платеж зачислен на счет получателя, остается два варианта действий: Поиск получателя и истребование от него заявления об отказе от полученного платежа, Обращение клиента в суд и возврат средств по решению суда 6)В случае обращения в суд клиенту необходимо обратиться в правоохранительные органы И это не гарантирует возврат денег! Практический опыт совершенствования систем ДБО. Янсон И.А.

Текущие проблемы по УПК дело возбуждается по месту вывода денег, а не их хищения. Это дает возможность следственным органам перекидывать дела между собой. расследование инцидентов и сбор доказательной базы - это задача не банка. Собранные им доказательства в суде разбиваются в пух и прах и могут быть признаны незаконно собранными, т.к. доказательства могут собирать только уполномоченные на это органы. в 9-ой статье ФЗ-161 говорится о том, что по заявлению клиента банк сначала обязан возместить ему потери, а потом уже доказывать, что виноват клиент. Алексей Лукацкий, эксперт в области информационной безопасности Взаимодействие с гос. органами не всегда эффективно: Банки сталкиваются с мошенничеством

IV Межбанковская конференция «УРАЛЬСКИЙ ФОРУМ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ» Реакция отрасли: Источник мошенничества клиент – будем решать проблему на стороне клиента! ДБО, три главные угрозы 1.Кража ключей электронной подписи 2.Выполнение операций без ведома пользователя (удаленное управление компьютером) 3.Подмена платежной информации

Существующие технические решения Ключевые носители с неизвлекаемыми ключами электронной подписи Создание доверенной среды Доверенное устройство Подтверждение операции по доверенному каналу связи Комбинированные решения IV Межбанковская конференция «УРАЛЬСКИЙ ФОРУМ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАНКОВ»

Противодействие мошенничеству: джентльменский набор Ключевые носители Смарт-Карты USB-токены USB-токены с дополнительными возможностями: биометрия кнопка для подтверждения операций экран Доверенные среды Программная «песочница» Чистая виртуальная машина Чистая операционная система Доверенные устройства Компьютер только для ДБО –на базе обычной рабочей станции или нетбука –на основе технологии «тонкий клиент» Устройства для доверенного просмотра и подписи платежных документов

Доверенный ввод PIN-кода Визуальный контроль платежной информации Управление операцией подписи Эффективные технологии противодействия мошенничеству

Наше мнение: Клиента защищать надо, но этого недостаточно! Необходим комплексный подход: доверенная среда на стороне клиента не исключает проверку на стороне Банка Платеж легче остановить в Банке источнике, нежели вернуть из Банка получателя Эффективные технологии противодействия мошенничеству

FRAUDWALL – аналитическая система обнаружения мошеннических платежей обнаружение не менее 95% мошеннических платежей контроль свыше 50 параметров выявление мошеннических платежей, созданных даже на ПК клиента интеграция с ДБО BS-Client v.3 компании BSS" Эффективные технологии противодействия мошенничеству

Предоставляется как автоматизированная система, так и специализированный сервис, включающий: постоянный мониторинг текущей ситуации своевременное реагирование со стороны компании разработчика и постоянное обновление логики системы консалтинговые услуги по расследованию инцидентов. Решение FRAUDWALL – современный «антивирус» для систем ДБО. Эффективные технологии противодействия мошенничеству

FRAUDWALL – аналитическая система обнаружения мошеннических платежей Система FraudWall – заявляемый функционал: обнаружение мошеннических платежей защита сервера ДБО от атак из сети Интернет получение аналитических и статистических отчетов по платежам и получателям формирование собственного адаптивного профиля каждого клиента банка многокритериальный контроль свыше 50 параметров, соответствующих работе клиента в сессии ДБО. непрерывная корректировка профиля с учетом текущих особенностей ведения бизнеса клиентом банка. Каждое платежное поручение, поступившее в банк от имени клиента, проверяется на соответствие профилю - если платеж не характерен для клиента, он будет считаться подозрительным. Принципы обнаружения мошеннических платежей

FRAUDWALL - система обнаружения мошеннических платежей третьего поколения описаниеактуальность 1 поколение проверка поведенческой модели работы клиента годы 2 поколение формирование и проверка статистических данных по компьютеру, с которого осуществляется платеж до 2011 года 3 поколение формирование и проверка статистических данных по получателю, в пользу которого осуществляется платеж По настоящее время Эволюция системы FRAUDWALL :

Архитектура системы FRAUDWALL Все компоненты системы могут быть установлены на одном сервере. С ростом числа клиентов банка, можно развернуть дополнительные сервера системы, распараллелив нагрузку между ними. Эффективные технологии противодействия мошенничеству

нет нагрузки на сервера ДБО функционал кеширования FRAUDWALL: -снижает нагрузку на WWW-сервер системы -повышает скорость работы клиента в системе для филиалов, доступ в Интернет которых организован через единый канал кластерное использование серверов системы (при необходимости) Недостатки: закупка отдельного сервера под систему Эффективные технологии противодействия мошенничеству

попытка проводки подозрительного платежа в АБС сопровождается дополнительным запросом на подтверждение платежа клиентом система находится на территории и под защитой Банка система постоянно обновляется и модернизирует логику обнаружения (автоматизированный обмен односторонний, только в Банк) в случае, обнаружения прохождения мошеннической операции, детальная техническая информация может быть передана в ручном режиме сотрудниками Банка в тех. поддержку компании, для дальнейшей модификации системы. В итоге: Эффективные технологии противодействия мошенничеству

Наша концепция продвижения сервиса: Оцени и приобрети! Возможно предоставление полнофункциональной версии системы на оценочный период до 3-4 месяцев. (Период обучения системы не менее одного месяца.) Наша цель: развитие специализированного сервиса для повышения безопасности клиентов банков в качестве экономически эффективного и практически значимого решения Система FRAUDWALL создана экспертами в области информационной безопасности, имеющими практический опыт в борьбе с мошенничеством в системах ДБО. Эффективные технологии противодействия мошенничеству

Спасибо за внимание! Ваши вопросы? Эффективные технологии противодействия мошенничеству