SlideShare a Scribd company logo
1 of 19
Download to read offline
© 2014 IBM Corporation
IBM Security
1© 2014 IBM Corporation
Киберпреступность и мошенничество –
Реальность и будущее…
Антон Менчиц
IBM Security
© 2014 IBM Corporation
IBM Security
2
Содержание
 Итоги 2014
 Что ожидает нас в 2015
 Как снизить риски и сократить затраты?
3 © 2014 IBM Corporation
2014
© 2014 IBM Corporation
IBM Security
4
Рост взлома и захвата устройств
 Похищение данных
 Захват устройств
© 2014 IBM Corporation
IBM Security
5
GameOver Zeus – Alive, Dead & Resurrected
 Cutwail spam botnet distribution (Blackhole, Pony)
– Ransomware
– DDoS
 P2P infrastructure
 This became a HUGE BOTNET
 Operation Tovar
 And…
© 2014 IBM Corporation
IBM Security
6
Мобильные угрозы – новые векторы
 Классические угрозы мигрировали в мобильные
технологии:
– Phishing
– Вымогательство
– Overlay
7 © 2014 IBM Corporation
2015
© 2014 IBM Corporation
IBM Security
8
2014…2015…
 Вредоносное ПО адаптируется к рынку средств защиты
 Киберпреступники находят новые способы преодолеть
культурные различия
Границ больше нет – география и технологии
© 2014 IBM Corporation
IBM Security
9
Волны…
 Множество изменений вредоносного ПО для разных
отраслей
 Волны:
– Новые атаки с других векторов
– Новые технологии
– География
– Культура
© 2014 IBM Corporation
IBM Security
10
Геополитические и экономические изменения
 Изменения повлияют на:
– Цели
– Методология
– Угрозы
11 © 2014 IBM Corporation
Как снизить риски и
сократить затраты?
© 2014 IBM Corporation
IBM Security
12
Мошенники выбирают простые пути
Customer
Accounts
Физические/
юридические
лица
Просто
Просто
Мошенник
Сложно
© 2014 IBM Corporation
IBM Security
13
Фишинг и
мошенничество
Атака
Риск мобильного
мошенничества
WWW
Кросс
канальные
схемы
Захват счетов,
перехват новых
учетных данных
Аутент. данные,
/транз.инф.
Онлайн Банк
МошенникКлиент
Векторы атаки
Направленность на онлайн приложение или кросс-канальные атаки
© 2014 IBM Corporation
IBM Security
14
Фишинг и
мошенничество
Атака
Риск мобильного
мошенничества
WWW
Кросс
канальные
схемы
Захват счетов,
перехват новых
учетных данных
Решение Trusteer для защиты от онлайн-фрода
Интегрированные решения работающие в режиме реального времени
для онлайн и мобильного каналов
Trusteer Rapport
Trusteer Pinpoint
Malware Detection
Trusteer Pinpoint
Criminal Detection
Trusteer
Mobile SDK/Browser
Trusteer Mobile
Risk Engine
Аутент. данные,
/транз.инф.
Онлайн Банк
МошенникЗаказчик
© 2014 IBM Corporation
IBM Security
15
Архитектура предотвращения кибер-преступлений
Комплексная платформа для обнаружения и предотвращения мошенничества
Без установки клиентского приложения
•Trusteer Pinpoint Criminal Detection
Обнаружение на основе доказательств попыток
хищения учетных записей
•Trusteer Pinpoint Malware Detection
Обнаружение вредоносного кода в режиме реального
времени
•Trusteer Mobile Risk Engine
Обнаружение рисков мошенничества со взломанных
мобильных устройств и мобильных устройств
мошенников
Установка клиентского решения
•Trusteer Rapport
Предотвращение установки и удаление вредоносного
кода. Обнаружение фишинговых атак.
•Trusteer Mobile SDK
SDK для мобильных банковских приложений.
Обнаружение скомпрометированных устройств.
•Trusteer Mobile Browser
Защищенный мобильный браузер
© 2014 IBM Corporation
IBM Security
16
Trusteer
Representative
Customers
Миссия Trusteer – это обеспечить компании, их сотрудников и клиентов
наиболее эффективным решением по защите от киберпреступности,
которое легко внедрять, управлять и использовать.
Customers
 Более 400 банков
 Более 1 000 000 000 контролируемых устрйств
 Глубокая экспертиза в финансовом секторе: 7/10 top US
banks, 9/10 top UK banks, 4/5 top Canadian banks, 2/4 top
Japanese banks
© 2014 IBM Corporation
IBM Security
17
IBM Trusteer - результаты
Top 5 U.S. Bank
Top 5 U.K. Bank
Reduction in
Cross Channel Fraud
in 6 months
Reduction in
Risk Engine False Positives
50%
30%
© 2014 IBM Corporation
IBM Security
18
Помните – Безопасность в ВАШИХ руках
© 2014 IBM Corporation
IBM Security
19
www.ibm.com/security
© Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response
to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated
or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure
and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems,
products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

More Related Content

Viewers also liked

Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.SelectedPresentations
 
Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...SelectedPresentations
 
Предотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностьюПредотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностьюSelectedPresentations
 
Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.SelectedPresentations
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Expolink
 
Moderator - PerimeterX Webinar on Fraud
Moderator - PerimeterX Webinar on FraudModerator - PerimeterX Webinar on Fraud
Moderator - PerimeterX Webinar on FraudJack Chiang
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Машинное обучение для интеллектуализации ваших приложений
Машинное обучение  для интеллектуализации ваших приложенийМашинное обучение  для интеллектуализации ваших приложений
Машинное обучение для интеллектуализации ваших приложенийPAY2 YOU
 

Viewers also liked (20)

Stu r32 b
Stu r32 bStu r32 b
Stu r32 b
 
Grc w22
Grc w22Grc w22
Grc w22
 
Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.
 
Png f41 cybersecurity update
Png f41 cybersecurity updatePng f41 cybersecurity update
Png f41 cybersecurity update
 
Png w25 b
Png w25 bPng w25 b
Png w25 b
 
Grc r31
Grc r31Grc r31
Grc r31
 
Mbs w25 b
Mbs w25 bMbs w25 b
Mbs w25 b
 
Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...
 
Spo1 t19
Spo1 t19Spo1 t19
Spo1 t19
 
Spo1 t18
Spo1 t18Spo1 t18
Spo1 t18
 
Spo1 w22
Spo1 w22Spo1 w22
Spo1 w22
 
Предотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностьюПредотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностью
 
Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
The Fraud Explorer
The Fraud ExplorerThe Fraud Explorer
The Fraud Explorer
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.
 
Moderator - PerimeterX Webinar on Fraud
Moderator - PerimeterX Webinar on FraudModerator - PerimeterX Webinar on Fraud
Moderator - PerimeterX Webinar on Fraud
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Машинное обучение для интеллектуализации ваших приложений
Машинное обучение  для интеллектуализации ваших приложенийМашинное обучение  для интеллектуализации ваших приложений
Машинное обучение для интеллектуализации ваших приложений
 

Similar to Противодействие мошенничеству в цифровых каналах обслуживания клиентов

Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийDigital Security
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
EDR вам в помощь, или Next Generation Endpoint Security
EDR вам в помощь, или Next Generation Endpoint SecurityEDR вам в помощь, или Next Generation Endpoint Security
EDR вам в помощь, или Next Generation Endpoint SecurityPositive Hack Days
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...Expolink
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/IntelAndrei Novikau
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 

Similar to Противодействие мошенничеству в цифровых каналах обслуживания клиентов (20)

Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
 
Chishinau
ChishinauChishinau
Chishinau
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Bitdefender io t_pta_2017
Bitdefender io t_pta_2017Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
 
EDR вам в помощь, или Next Generation Endpoint Security
EDR вам в помощь, или Next Generation Endpoint SecurityEDR вам в помощь, или Next Generation Endpoint Security
EDR вам в помощь, или Next Generation Endpoint Security
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/Intel
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t18
Exp t18Exp t18
Exp t18
 

Противодействие мошенничеству в цифровых каналах обслуживания клиентов

  • 1. © 2014 IBM Corporation IBM Security 1© 2014 IBM Corporation Киберпреступность и мошенничество – Реальность и будущее… Антон Менчиц IBM Security
  • 2. © 2014 IBM Corporation IBM Security 2 Содержание  Итоги 2014  Что ожидает нас в 2015  Как снизить риски и сократить затраты?
  • 3. 3 © 2014 IBM Corporation 2014
  • 4. © 2014 IBM Corporation IBM Security 4 Рост взлома и захвата устройств  Похищение данных  Захват устройств
  • 5. © 2014 IBM Corporation IBM Security 5 GameOver Zeus – Alive, Dead & Resurrected  Cutwail spam botnet distribution (Blackhole, Pony) – Ransomware – DDoS  P2P infrastructure  This became a HUGE BOTNET  Operation Tovar  And…
  • 6. © 2014 IBM Corporation IBM Security 6 Мобильные угрозы – новые векторы  Классические угрозы мигрировали в мобильные технологии: – Phishing – Вымогательство – Overlay
  • 7. 7 © 2014 IBM Corporation 2015
  • 8. © 2014 IBM Corporation IBM Security 8 2014…2015…  Вредоносное ПО адаптируется к рынку средств защиты  Киберпреступники находят новые способы преодолеть культурные различия Границ больше нет – география и технологии
  • 9. © 2014 IBM Corporation IBM Security 9 Волны…  Множество изменений вредоносного ПО для разных отраслей  Волны: – Новые атаки с других векторов – Новые технологии – География – Культура
  • 10. © 2014 IBM Corporation IBM Security 10 Геополитические и экономические изменения  Изменения повлияют на: – Цели – Методология – Угрозы
  • 11. 11 © 2014 IBM Corporation Как снизить риски и сократить затраты?
  • 12. © 2014 IBM Corporation IBM Security 12 Мошенники выбирают простые пути Customer Accounts Физические/ юридические лица Просто Просто Мошенник Сложно
  • 13. © 2014 IBM Corporation IBM Security 13 Фишинг и мошенничество Атака Риск мобильного мошенничества WWW Кросс канальные схемы Захват счетов, перехват новых учетных данных Аутент. данные, /транз.инф. Онлайн Банк МошенникКлиент Векторы атаки Направленность на онлайн приложение или кросс-канальные атаки
  • 14. © 2014 IBM Corporation IBM Security 14 Фишинг и мошенничество Атака Риск мобильного мошенничества WWW Кросс канальные схемы Захват счетов, перехват новых учетных данных Решение Trusteer для защиты от онлайн-фрода Интегрированные решения работающие в режиме реального времени для онлайн и мобильного каналов Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint Criminal Detection Trusteer Mobile SDK/Browser Trusteer Mobile Risk Engine Аутент. данные, /транз.инф. Онлайн Банк МошенникЗаказчик
  • 15. © 2014 IBM Corporation IBM Security 15 Архитектура предотвращения кибер-преступлений Комплексная платформа для обнаружения и предотвращения мошенничества Без установки клиентского приложения •Trusteer Pinpoint Criminal Detection Обнаружение на основе доказательств попыток хищения учетных записей •Trusteer Pinpoint Malware Detection Обнаружение вредоносного кода в режиме реального времени •Trusteer Mobile Risk Engine Обнаружение рисков мошенничества со взломанных мобильных устройств и мобильных устройств мошенников Установка клиентского решения •Trusteer Rapport Предотвращение установки и удаление вредоносного кода. Обнаружение фишинговых атак. •Trusteer Mobile SDK SDK для мобильных банковских приложений. Обнаружение скомпрометированных устройств. •Trusteer Mobile Browser Защищенный мобильный браузер
  • 16. © 2014 IBM Corporation IBM Security 16 Trusteer Representative Customers Миссия Trusteer – это обеспечить компании, их сотрудников и клиентов наиболее эффективным решением по защите от киберпреступности, которое легко внедрять, управлять и использовать. Customers  Более 400 банков  Более 1 000 000 000 контролируемых устрйств  Глубокая экспертиза в финансовом секторе: 7/10 top US banks, 9/10 top UK banks, 4/5 top Canadian banks, 2/4 top Japanese banks
  • 17. © 2014 IBM Corporation IBM Security 17 IBM Trusteer - результаты Top 5 U.S. Bank Top 5 U.K. Bank Reduction in Cross Channel Fraud in 6 months Reduction in Risk Engine False Positives 50% 30%
  • 18. © 2014 IBM Corporation IBM Security 18 Помните – Безопасность в ВАШИХ руках
  • 19. © 2014 IBM Corporation IBM Security 19 www.ibm.com/security © Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.