SlideShare a Scribd company logo
1 of 18
Download to read offline
Fraud-мониторинг для ДБО.
Повышение эффективности
и противостояние угрозам банковского фрода.
VII Уральский форум
«Информационная безопасность банков»
Компания «БИФИТ»
2
1. Компания «БИФИТ»
На 01.02.2015 г. 38,5% российских банков используют систему «iBank 2»
 Более 300 банков
 Защищаем от хищений с 2008 года
 Основные направления по безопасности:
 Аппаратные средства защиты
 Fraud-мониторинг и детектор угроз
 Security lab
2. Практика компании БИФИТ
3
КПДВ
4
- 2 небольших региональных банка
- конец 2013 года и конец 2014 года
- Несколько скомпрометированных клиентов – юридических лиц
- Сумма хищения более 10 000 000 рублей
3. Случай 1
4. Случай 1
5
Сервер
ДБО
Злоумышленник
6
5. Случай 2
Массовые атаки на банки
- Начало 2014 года
- Письма по системе iBank2 с аттачем
- Аттач – файл с расширением scr
- Начало 2015 года
- Попытка хищения при помощи трояна удаленного управления
- Дополнительно - письмо с аттачем
- Аттач – doc – файл с эксплойтом CVE-2014-1761
7
6. Случай 2
Сервер
ДБО
Зараженный сайт
8
- Конец 2014 года
- Средний банк
- Компрометация сети банка через стороннее ПО.
- Получен доступ к базе данных системы iBank2.
- Хищение у юридических и физических лиц.
- Сравнительно небольшая общая сумма хищения (до 1 млн рублей).
7. Случай 3
9
Злоумышленник
Зараженный сайт
Сервер БД ДБО
8. Случай 3
9. Результат аудита
10
11
- Аудит
- Тестирование на проникновение
- Обучение сотрудников
- Использование программных и
технических средств защиты информации
- Мониторинг
- Application Firewall
- Антифрод
10. Что делать?
12
11. Антифрод – еще одна ступень защиты
13
1. Анализ окружения клиента
- Новое устройство
- Новые параметры сети
2. Анализ платежного документа
- Новый ключ электронной подписи
- Новый получатель
3. Анализ рабочего места администратора и операциониста
- Зловредная программа на рабочем месте
- Удаленный доступ к рабочему месту
12. Как бы сработал антифрод в случае 1
14
1. Анализ окружения клиента
- Зловредная программа на рабочем месте клиента
3. Анализ рабочего места администратора и операциониста
- Зловредная программа на рабочем месте сотрудника банка
13. Как бы сработал антифрод в случае 2
15
1. Анализ окружения клиента
- Новое устройство
- Новые параметры сети
2. Анализ платежного документа
- Новый ключ электронной подписи
- Новый получатель
14. Как бы сработал антифрод в случае 3
16
1. Улучшение защиты системы iBank 2 на стороне банка
- Защита базы данных системы iBank 2
- Улучшение защиты рабочих мест сотрудников банка
- Определение факта удаленного управления
2. Информирование банков об актуальных угрозах
- Рассылка
- Вебинары
3. Рекомендации банкам по построению защищенной инфраструктуры
применительно к системе iBank 2.
15. Что дальше? Планы БИФИТ
17
Вопросы
Левин Алексей
levin@bifit.com
Левин Алексей
levin@bifit.com
VII Уральский форум
«Информационная безопасность банков»
Fraud-мониторинг для ДБО.
Повышение эффективности
и противостояние угрозам банковского фрода.

More Related Content

What's hot

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуКРОК
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
Законодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыЗаконодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыКРОК
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперскогоfinnopolis
 
Устройство технической поддержки Черняев Николай
Устройство технической поддержки Черняев НиколайУстройство технической поддержки Черняев Николай
Устройство технической поддержки Черняев НиколайГК ФИЛАНКО
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Positive Hack Days
 
СМС – «золотой» стандарт двухфакторной аутентификации. Актуальные проблемы
СМС – «золотой» стандарт двухфакторной аутентификации. Актуальные проблемыСМС – «золотой» стандарт двухфакторной аутентификации. Актуальные проблемы
СМС – «золотой» стандарт двухфакторной аутентификации. Актуальные проблемыPayment Village
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Positive Hack Days
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining MoscowSafenSoft
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаPositive Hack Days
 

What's hot (19)

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничеству
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Законодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыЗаконодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системы
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперского
 
Устройство технической поддержки Черняев Николай
Устройство технической поддержки Черняев НиколайУстройство технической поддержки Черняев Николай
Устройство технической поддержки Черняев Николай
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
 
СМС – «золотой» стандарт двухфакторной аутентификации. Актуальные проблемы
СМС – «золотой» стандарт двухфакторной аутентификации. Актуальные проблемыСМС – «золотой» стандарт двухфакторной аутентификации. Актуальные проблемы
СМС – «золотой» стандарт двухфакторной аутентификации. Актуальные проблемы
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
 

Similar to Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам банковского фрода. Практика компании «БИФИТ»

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васNick Turunov
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovE-Money News
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россииfinnopolis
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentationBoris Kizko
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow
 
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Ontico
 
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...Nick Turunov
 

Similar to Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам банковского фрода. Практика компании «БИФИТ» (20)

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalov
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россии
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
михневич
михневич михневич
михневич
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
 
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
 
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и ме...
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам банковского фрода. Практика компании «БИФИТ»

  • 1. Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам банковского фрода. VII Уральский форум «Информационная безопасность банков» Компания «БИФИТ»
  • 2. 2 1. Компания «БИФИТ» На 01.02.2015 г. 38,5% российских банков используют систему «iBank 2»  Более 300 банков  Защищаем от хищений с 2008 года  Основные направления по безопасности:  Аппаратные средства защиты  Fraud-мониторинг и детектор угроз  Security lab
  • 3. 2. Практика компании БИФИТ 3 КПДВ
  • 4. 4 - 2 небольших региональных банка - конец 2013 года и конец 2014 года - Несколько скомпрометированных клиентов – юридических лиц - Сумма хищения более 10 000 000 рублей 3. Случай 1
  • 6. 6 5. Случай 2 Массовые атаки на банки - Начало 2014 года - Письма по системе iBank2 с аттачем - Аттач – файл с расширением scr - Начало 2015 года - Попытка хищения при помощи трояна удаленного управления - Дополнительно - письмо с аттачем - Аттач – doc – файл с эксплойтом CVE-2014-1761
  • 8. 8 - Конец 2014 года - Средний банк - Компрометация сети банка через стороннее ПО. - Получен доступ к базе данных системы iBank2. - Хищение у юридических и физических лиц. - Сравнительно небольшая общая сумма хищения (до 1 млн рублей). 7. Случай 3
  • 11. 11 - Аудит - Тестирование на проникновение - Обучение сотрудников - Использование программных и технических средств защиты информации - Мониторинг - Application Firewall - Антифрод 10. Что делать?
  • 12. 12 11. Антифрод – еще одна ступень защиты
  • 13. 13 1. Анализ окружения клиента - Новое устройство - Новые параметры сети 2. Анализ платежного документа - Новый ключ электронной подписи - Новый получатель 3. Анализ рабочего места администратора и операциониста - Зловредная программа на рабочем месте - Удаленный доступ к рабочему месту 12. Как бы сработал антифрод в случае 1
  • 14. 14 1. Анализ окружения клиента - Зловредная программа на рабочем месте клиента 3. Анализ рабочего места администратора и операциониста - Зловредная программа на рабочем месте сотрудника банка 13. Как бы сработал антифрод в случае 2
  • 15. 15 1. Анализ окружения клиента - Новое устройство - Новые параметры сети 2. Анализ платежного документа - Новый ключ электронной подписи - Новый получатель 14. Как бы сработал антифрод в случае 3
  • 16. 16 1. Улучшение защиты системы iBank 2 на стороне банка - Защита базы данных системы iBank 2 - Улучшение защиты рабочих мест сотрудников банка - Определение факта удаленного управления 2. Информирование банков об актуальных угрозах - Рассылка - Вебинары 3. Рекомендации банкам по построению защищенной инфраструктуры применительно к системе iBank 2. 15. Что дальше? Планы БИФИТ
  • 18. Левин Алексей levin@bifit.com VII Уральский форум «Информационная безопасность банков» Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам банковского фрода.