© 1995-2022 Компания «Инфосистемы Джет»
Внутреннее мошенничество и каналы ДБО созданы друг для друга?
Информационная безопасность Информационная безопасность

Мошенничество в каналах дистанционного банковского обслуживания (ДБО) как юридических, так и физических лиц актуально последние 6–7 лет

Главная>Информационная безопасность>Внутреннее мошенничество и каналы ДБО созданы друг для друга?
Информационная безопасность Тренд

Внутреннее мошенничество и каналы ДБО созданы друг для друга?

05.02.2016

Посетителей: 68

Просмотров: 57

Время просмотра: 2.3

Авторы

Автор
Алексей Сизов Руководитель департамента противодействия мошенничеству центра прикладных систем безопасности «Инфосистемы Джет»

Мошенничество в каналах дистанционного банковского обслуживания (ДБО) как юридических, так и физических лиц актуально последние 6–7 лет. При этом каждый канал имеет свою специфику как реализации хищений, так и технологий защиты.

Риски мошенничества в каналах ДБО юридических лицах связаны с большими остатками на счетах клиентов. В то же время обслуживание юрлиц предполагает процесс проверки платежных поручений, растянутый во времени, а значит, и средства контроля мошенничества, и строящиеся вокруг этого процессы так же могут быть довольно основательными и скрупулёзными.

 

Мошенничество в ДБО для физических лиц имеет другие особенности. С одной стороны, это меньшие остатки по счетам (в среднем по больнице, конечно), возможность и практическая реализация лимитов по операциям через ДБО. Другими словами, риск ограничен самим банком и условиями обслуживания. С другой – «физик» не так требователен и уделяет меньше внимания информационной безопасности своего компьютера, гаджета и пр. Значит, риск реализации хищения со стороны третьих лиц номинально намного выше.

 

Стоит сказать, что описанное выше не теряет своей актуальности уже более 5 лет, при этом мошенники буквально каждый день модифицируют схемы мошенничества. Сегодняшняя практика показывает, что более 35% атак на каналы ДБО производятся с участием сотрудников банка, как бы печально это ни звучало. Участие сотрудников может быть различным – от передачи злоумышленникам персональных данных клиента до модификации в учетных системах банка ключевых данных, например, номера для SMS-уведомлений об операциях и др.

Классические механизмы атак, такие как заражение компьютеров и гаджетов клиентов вредоносным ПО или удаленное управление, могут быть легко заменены действиями сотрудника банка, который изменит данные доступа клиента к сервисам финансовой организации. Количество подобных случаев с каждым годом растет, а контроль таких схем в большинстве случаев невозможен для канальных систем противодействия мошенничеству.

 

Приведем простой пример. Зачастую доступ к ДБО напрямую связан с карточным счетом. Вокруг этого счета могут формироваться дополнительные сервисы: накопительные счета, депозиты и пр. Именно на них и лежат основные накопления клиентов, при этом прямой возможности снять деньги с них нет. Но есть варианты. Допустим, сотрудник выпускает дополнительную карту к клиентскому счету, не передает ее клиенту и активирует на своем рабочем месте. Перевод в рамках сервиса ДБО с накопительного счета на счет карты большинство банков не воспринимают как рискованный, поскольку средства свободно перемещаются. При этом их можно снять в банкомате, и, скорее всего, такие транзакции не вызовут подозрений.

 

Контроль подобных операций подразумевает, что система противодействия мошенничеству должна работать не только по операциям ДБО, она также должна задействовать данные процессинга и back-office-систем, используемых в операционном подразделении.

 

Или другой, уже классический пример мошенничества со «спящими» счетами. В этом случае сотрудники теми или иными способами оперируют средствами клиентов, находящимися на депозитах длительного хранения или иных счетах.

 

Технологии выявления и контроля таких типов мошенничества довольно сложны, общее время выявления зачастую превышает год с момента хищения средств. Это крайне негативно сказывается на эффективности последующих мероприятий по определению злоумышленников и возврате похищенного.

 

Сложность контроля обусловлена тем, что необходимо проводить анализ повседневных операций сотрудников, при этом мошенническая операция формально не отличается от любой другой, совершенной клиентом или сотрудником при клиентском обслуживании. Отметим, что неправомерную операцию следует выявлять исходя не столько из специфики конечной операции снятия средств со счета, сколько по признакам совокупных операций со счетом, совершенных ранее. При этом контролю должны подвергаться не столько транзакции, сколько действия сотрудников со счетами, начиная с просмотра информации.

 

Итак, выявлять мошенничество со стороны сотрудников, т.е. лиц, осведомлённых о нюансах банковских процессов и технологий, можно с помощью системы контроля действий сотрудников и администраторов, взаимодействующей с системой противодействия мошенничеству в каналах обслуживания (ДБО, процессинг и пр.). Решения по контролю сотрудников сегодня становятся централизованными аналитическими системами, анализирующими всю совокупность операций по всем продуктам конкретного клиента банка. При необходимости они способны передать информацию о возникающих рисках во фронтальную систему борьбы с мошенничеством для предотвращения вывода средств через каналы ДБО.

Уведомления об обновлении тем – в вашей почте

Защита ДБО: традиционные подходы

Защита клиентов дистанционного банковского обслуживания (ДБО) всегда была проблемой нетривиальной и потому интересной для профильных специалистов.

О банковском мошенничестве в целом и многообразии внутреннего в частности

Как автоматизировать контроль прав линейных сотрудников банка? Что лежит в основе моделей выявления аномального поведения? От чего зависит безопасность банковских бизнес-операций?

Защита ДБО от мошенничества на уровне бизнес-процессов

Наш опыт показывает, что противодействие мошенничеству в рамках дистанционного банковского обслуживания (ДБО), внедрение дополнительных и совершенствование существующих традиционных механизмов защиты не приводят к снижению рисков мошенничества до приемлемого уровня.

Уже скоро во всех банках страны – новые рекомендации по кибербезопасности

В скором времени ЦБ РФ обяжет отечественные банки усилить контроль над дропами (конечными получателями несанкционированных денежных переводов, совершенных без согласия граждан и компаний — законных владельцев денежных средств).

Компания «Инфосистемы Джет» оценила годовые потери российского бизнеса от мошенничества

Компания «Инфосистемы Джет» подготовила экспертную оценку годовых потерь от мошенничества для трех сфер отечественного бизнеса – телеком-операторов, кредитно-финансовых и ритейловых компаний. Расчеты выполнены в рублях с распределением по ключевым категориям рисков и позволяют сравнить показатели 2014–15 гг.

Основные функции системы противодействия мошенничеству

Антифрод-системы позволяют решать вполне прикладные бизнес-задачи – выявлять и предотвращать совершение мошеннических операций, так-же они служат источником первичной информации о выявлении злоумышленников и следах хищения

Мошенники не пройдут, или Выявление мошенничества с помощью RSA Transaction Monitoring

Мир интернет-мошенничества непрерывно меняется. Новейшие угрозы, такие как атака "человек посередине" (Man-in-the-Middle, или MITM) и троянские программы класса"человек в браузере" (Man-in-the-Browser), быстро развиваются и становятся все более широко распространёнными.

Борьба за доходы при реализации нефтепродуктов

Современный бизнес-процесс реализации нефтепродуктов ("Downstream") является сложным с точки зрения управления и контроля. Логистическая цепочка данного процесса состоит из множества различных объектов (НПЗ, нефтебаз, АЗК), удаленных друг от друга, и штаб-квартиры компании с большим количеством разнообразных ИТ-систем. Поэтому становится возможной потеря доходов на любом участке этой цепочки.

Интервью с Игорем Ляпуновым, директором Центра информационной безопасности компании «Инфосистемы Джет»

Не так давно центр информационной безопасности компании «Инфосистемы Джет» подвел итоги своей работы за прошлый год. И сегодня нашим собеседником стал Игорь Ляпунов, директор ЦИБ, который рассказал, какими результатами завершился 2009 г. для центра информационной безопасности.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня