Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Роль ИТ в выявлении ипредотвращении мошенничества напредприятиикруглый стол “Корпоративное мошенничество вукраинских компа...
Ожидания украинских топ менеджеров:результаты исследования Ernst & Young               Вопрос: Вы ожидаете рост или снижен...
Треугольник мошенничества                                               Давление                                         Т...
Введение контрольных мер                                                                    Оценка                        ...
Управление рисками мошенничества                          Управление рисками мошенничества  Целевой Риск         Правила  ...
Программа по управлению рискамимошенничества: 3 линии обороны                                                 1 линия обор...
Кодекс корпоративной этики:Первая линия обороны                                                       ►   На основании оце...
Кодекс корпоративной этики: роль ИТ►    Наличие в компании людей, не понимающих и потому не соблюдающих     существующие п...
Система Внутреннего Контроля: Вторая линия обороны                                                       ►   Эффективная с...
Система Внутреннего Контроля: роль ИТ►    Общие ИТ контроли     ►  Внедрение технологий по предотвращению утечки информаци...
Деятельность службы внутреннего аудита: Третья линия обороны                                                        ►   Сл...
Деятельность службы внутреннего аудита: Третья линия обороны (продолжение)                                                ...
Деятельность службы внутреннегоаудита: роль ИТ►    Анализ рисков►    Поиск индикаторов мошенничества►    Анализ 100% транз...
Три подхода по выявлениюмошенничества►    Детальный анализ(drill-down)     ►       Анализе большой популяции данных и опре...
Примеры тестов по выявлениюмошенничества►    Сомнительные закупки     ►       Заказ с незаполненной/нулевой суммой     ►  ...
Сложности при выявлениимошенничества►    Выборки     ►       Выборки эффективны в случае с проблемами, которые            ...
Анализ аномалий                                      Случайная выборка17.12.2009   Страница 17   Роль ИТ в выявлении и пре...
Определение допустимых параметров17.12.2009   Страница 18   Роль ИТ в выявлении и предотвращении мошенничества на предприя...
Закон Бенфорда►    Во многих списках чисел из произвольных реальных источников, числа     встречаются с предсказуемой част...
Проведение расследования: общиемоменты►    Система управления рисками мошенничества сфокусирована на организации в     цел...
Расследование мошенничества: анализинформационных систем                Преимущества                                      ...
Типы анализа►    Носители►    Данные►    Сеть►    Электронная почта►    Интернет►    Исходный код17.12.2009   Страница 22 ...
Инструменты►    Программы для     ►       создания образов диска     ►       просмотра истории посещения Интернет     ►   ...
Вопросы?        Спасибо за внимание!     Владимир Матвийчук, CISA, CISM, ITILF     Услуги в области информационных техноло...
Upcoming SlideShare
Loading in …5
×

Роль ИТ в выявлении и предотвращении мошенничества на предприятии

1,655 views

Published on

Материалы выступления с круглого стола “Корпоративное мошенничество в украинских компаниях: смириться или побороться?”

  • Be the first to comment

Роль ИТ в выявлении и предотвращении мошенничества на предприятии

  1. 1. Роль ИТ в выявлении ипредотвращении мошенничества напредприятиикруглый стол “Корпоративное мошенничество вукраинских компаниях: смириться илипобороться?”17 декабря 2009
  2. 2. Ожидания украинских топ менеджеров:результаты исследования Ernst & Young Вопрос: Вы ожидаете рост или снижение уровня корпоративного мошенничества в течение следующих нескольких лет? Не знаю Уменьшится значительно Уменьшится 21% 45% незначительно 67% Не изменится 1% 22% Увеличится 4% незначительно 7% Увеличится значительно17.12.2009 Страница 2 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  3. 3. Треугольник мошенничества Давление Треугольник мошенничества Возможность Оправдание Adapted from Occupational Fraud and Abuse, Joseph T. Wells, Obsidian Publishing Company17.12.2009 Страница 3 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  4. 4. Введение контрольных мер Оценка риска Упреждение/ Расследование Предотвращение информирование Выявление/ мониторинг17.12.2009 Страница 4 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  5. 5. Управление рисками мошенничества Управление рисками мошенничества Целевой Риск Правила Внутренний Внутренний Аудит Остаточные Корпоративной Контроль существенные Этики риски мошенничества Риск Риск Риск Расследование Риск Упреждающие Предотвра – Выявление Снижение риска меры щающие меры до приемлемого уровня17.12.2009 Страница 5 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  6. 6. Программа по управлению рискамимошенничества: 3 линии обороны 1 линия обороны Кодекс корпоративной этики и политики, связанные с ним 2 линия обороны Система внутреннего контроля 3 линия обороны Деятельность службы внутреннего аудита17.12.2009 Страница 6 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  7. 7. Кодекс корпоративной этики:Первая линия обороны ► На основании оценки возможных рисков, в компании должен быть разработан, принят и доведен до сотрудников Кодекс Корпоративной Этики. Важно – необходима регулярная проверка знаний сотрудников в отношении ККЭ. ► Эффективный ККЭ должен содержать: 1 линия обороны Кодекс корпоративной этики и ► «Упреждающие» элементы (например, наказания политики, связанные с ним за неэтичное поведение) ► «Выявляющие» элементы (например, 2 линия обороны стимулировать сотрудников на сообщение о Система внутреннего контроля фактах неэтичного поведения) ► ККЭ должен основываться на этических ценностях, а 3 линия обороны не регламентированных правилах Деятельность службы ► ККЭ должен акцентироваться на позитивных внутреннего аудита моментах этичного поведения ► ККЭ должен устанавливать честные отношения между сотрудником и компанией (например, предусматривать меры по защите сотрудников в спорных ситуациях)17.12.2009 Страница 7 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  8. 8. Кодекс корпоративной этики: роль ИТ► Наличие в компании людей, не понимающих и потому не соблюдающих существующие политики информационной безопасности, может свести на нет все усилия и затраты на защиту информации► Необходимо внедрение программы повышения осведомленности в области информационной безопасности и проведения соответствующих тренингов для сотрудников компании17.12.2009 Страница 8 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  9. 9. Система Внутреннего Контроля: Вторая линия обороны ► Эффективная система внутреннего контроля обладает и предотвращающими и выявляющими элементами, но не упреждающими. Она направлена в основном на подавление факторов группы «Возможность». ► Эффективность СВК наиболее четко поддается 1 линия обороны измерению, кроме того, этот вопрос наиболее Кодекс корпоративной этики и проработан методологически (например, COSO) политики, связанные с ним 2 линия обороны Система внутреннего контроля 3 линия обороны Деятельность службы внутреннего аудита17.12.2009 Страница 9 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  10. 10. Система Внутреннего Контроля: роль ИТ► Общие ИТ контроли ► Внедрение технологий по предотвращению утечки информации (DLP). ► DLP технологии не панацея! ► В компании должны быть внедрены контроли, позволяющие определить, аутентифицировать и авторизовать доступ к информации в информационных системах ► Контроли аутентификации транзакций должны обеспечивать условия невозможности отказа (non-repudiation) и определения владельца (accountability) ► Должны быть внедрены контроли авторизации прав доступа пользователям информационных систем ► Контроли должны обеспечивать необходимое разграничение обязанностей ► Должны быть внедрены контроли, позволяющие фиксировать все операции (логирование) ► Должны быть внедрены контроли, обеспечивающие конфиденциальность ключевой информации операций ► Должен быть поставлен процесс управления инцидентами, связанными с процессом управления доступом► Контроли уровня приложения17.12.2009 Страница 10 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  11. 11. Деятельность службы внутреннего аудита: Третья линия обороны ► Служба внутреннего аудита во многих компаниях отвечает за выявление мошенничества, представляя третью линию обороны ► Операционные аудиты и проверка внутреннего контроля 1 линия обороны ► Аналитические процедуры для выявления Кодекс корпоративной этики и «необычных» данных политики, связанные с ним ► Детальные тесты областей с высокими рисками ► Внутренний аудит может нести и упреждающую 2 линия обороны функцию (неотвратимость наказания), но из-за Система внутреннего контроля прогнозируемости аудиторских процедур, это не всегда так 3 линия обороны Деятельность службы внутреннего аудита17.12.2009 Страница 11 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  12. 12. Деятельность службы внутреннего аудита: Третья линия обороны (продолжение) ► На основании оценки рисков, Служба внутреннего аудита должна выявить, критически оценить и протестировать эффективность «защитных мер» первой и второй линий обороны ► Если защитные меры (в частности, СВК) эффективны, то требуется проведение 1 линия обороны аналитических процедур для выявления необычных Кодекс корпоративной этики и показателей с целью их дальнейшего анализа на политики, связанные с ним возможные признаки мошенничества ► Если защитные меры признаются неэффективными 2 линия обороны или недостаточно эффективными, то требуется Система внутреннего контроля детальное тестирование для выявления мошенничества 3 линия обороны ► В сущности, именно Служба внутреннего аудита (или Деятельность службы ее аналог) отвечает за выявление мошеннических внутреннего аудита действий ► Расследование мошенничества может проводиться совместно с другими подразделениями (например, Службой безопасности)17.12.2009 Страница 12 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  13. 13. Деятельность службы внутреннегоаудита: роль ИТ► Анализ рисков► Поиск индикаторов мошенничества► Анализ 100% транзакций► Сопоставление данных из различных баз данных и информационных систем► Определение влияния мошенничества► Проактивное тестирование► Непрерывный мониторинг17.12.2009 Страница 13 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  14. 14. Три подхода по выявлениюмошенничества► Детальный анализ(drill-down) ► Анализе большой популяции данных и определение зон риска ► Детальный анализ рисковых зон► Выборка по качественным признакам ► Выборка данных удовлетворяющих определенным критериям► Сравнение данных из разных источников ► Сравнение данных, содержащихся в различных источниках, на предмет отличий (например, выявление несуществующих поставщиков)17.12.2009 Страница 14 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  15. 15. Примеры тестов по выявлениюмошенничества► Сомнительные закупки ► Заказ с незаполненной/нулевой суммой ► Заказ / счет где уплаченная сумма > полученной суммы► Сомнительные счета ► Счет без действительного заказа ► Счет от поставщика, которого нет в списке поставщиков ► Несколько счетов с одинаковыми реквизитами ► Поставщики с повторяющимся номерами заказов ► Высокая/несоответствующая цена ► Счета с одинаковыми суммами и датами ► Счета с одинаковыми заказами и датами ► Новые или не утвержденные поставщики► Тесты поставщиков ► Сверка имен поставщиков / сотрудников ► Поставщики и сотрудники с одинаковыми адресами или телефонами ► Адрес поставщика – абонентский ящик ► Большое количество возвратов от одного поставщика ► Платеж без счета ► Дублирующиеся документы17.12.2009 Страница 15 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  16. 16. Сложности при выявлениимошенничества► Выборки ► Выборки эффективны в случае с проблемами, которые релевантны ко всей популяции данных ► Мошеннические операции по своей природе не возникают случайным образом ► Мошеннические операции часто попадают «в рамки» для стандартного тестирования и следовательно не выделяются для анализа17.12.2009 Страница 16 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  17. 17. Анализ аномалий Случайная выборка17.12.2009 Страница 17 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  18. 18. Определение допустимых параметров17.12.2009 Страница 18 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  19. 19. Закон Бенфорда► Во многих списках чисел из произвольных реальных источников, числа встречаются с предсказуемой частотой: Вероятность = LOG(1+1 / Первое_число) Где Первое_число – целое число от 1 до 9 1=30.1% 2=17.6% 3=12.5% 4=9.7% 5=7.9% 6=6.7% 7=5.8% 8=5.1% 9=4.6%17.12.2009 Страница 19 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  20. 20. Проведение расследования: общиемоменты► Система управления рисками мошенничества сфокусирована на организации в целом, а не на конкретных инцидентах. В таких случаях, основной фокус надо делать на расследования. Расследования становятся неотъемлемой частью системы► В случае возникновения и выявления инцидента необходимо организовать расследование, провести его, составить отчет о результатах и довести их до руководства► Необходимо учесть, что потенциальный конфликт интересов внутри компании может помешать проведению расследования только внутренними силами, поэтому целесообразно рассмотреть участие внешних ресурсов► Кроме того, отсутствие четкого понимания четких юридических последствий расследования и его результатов может существенно снизить возможности их дальнейшего использования. Поэтому целесообразно консультироваться с юристами (внешними и внутренними) на всех этапах подготовки и проведения расследования► Рекомендуется разработать, утвердить и применять на практике внутренний документ, устанавливающий правила проведения расследования и использование его результатов17.12.2009 Страница 20 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  21. 21. Расследование мошенничества: анализинформационных систем Преимущества Сложности ► То, что однажды было занесено на ► Если расследование проводит человек не компьютер практически невозможно имеющий необходимого опыта: полностью уничтожить ► важные доказательства могут быть ► Даже если это уничтожено, процесс упущены уничтожения как правило оставляет следы ► качественные доказательства могут ► Следы остаются в таких местах, которые быть испорчены недоступны для каждого пользователя ► Доказательства могут быть собраны ► Доказательства, на подобии электронных писем, как правило можно обнаружить на таким способом, который сделает их других носителях информации бесполезными в суде ► Доказательства могут быть не выявлены по причине того что: ► Они защищены паролем ► Они зашифрованы ► Скрыты17.12.2009 Страница 21 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  22. 22. Типы анализа► Носители► Данные► Сеть► Электронная почта► Интернет► Исходный код17.12.2009 Страница 22 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  23. 23. Инструменты► Программы для ► создания образов диска ► просмотра истории посещения Интернет ► восстановления электронных сообщений ► анализа неиспользуемого пространства (slack space, unallocated cluster ) ► подбора паролей ► восстановления удаленных файлов ► комплексные решения: ► EnCase ► Vogon17.12.2009 Страница 23 Роль ИТ в выявлении и предотвращении мошенничества на предприятии
  24. 24. Вопросы? Спасибо за внимание! Владимир Матвийчук, CISA, CISM, ITILF Услуги в области информационных технологий и ИТ рисков +38 (067) 536-0-536 Volodymyr.Matviychuk@ua.ey.com17.12.2009 Страница 24 Роль ИТ в выявлении и предотвращении мошенничества на предприятии

×