SlideShare a Scribd company logo
1 of 22
Download to read offline
Алексей Сизов,
руководитель группы разработки решений
по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»
Если вы не видите фрода,
это не значит, что его нет
4 июня 2014 г.
© 2013 Инфосистемы ДжетБольше чем безопасность
Обзор
• Тенденции и причины мошенничества
• Актуальные примеры хищений и
контрольных процедур
• Необходимость и достаточность для
достижения эффективности
2© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность © 2014 Инфосистемы Джет
Защита от мошенничества
© 2013 Инфосистемы ДжетБольше чем безопасность
Мошенничество: объективная реальность
4
Прямые хищения:
• прямые убытки от хищений,
выявляемые при инвентаризациях
или закрытии отчетных периодов;
• убытки в результате сговора
сотрудников и партнеров.
Гарантирование доходов:
• действия сотрудников, приводящие к
снижению прибыльности продаж;
• злоупотребления должностными
полномочиями, приводящие к
неэффективности бизнес-процессов.
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Мошенничество: независимые оценки
5© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Мошенничество: оценки потерь
6
Оценки потерь по некоторым
направлениям:
• использование программ
лояльности, акций и скидок – 14,5
млн руб. в квартал;
• подконтрольные хищения при
приемках, логистике – 19 млн руб.
в квартал;
• инвентаризации, инкассации,
взаимодействия с партнерами – 12
млн руб. в квартал.
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Инфраструктура мошенничества
7
Десятки основных систем Тысячи сотрудников Сотни тысяч учетных
операций
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Обзор
• Тенденции и причины мошенничества
• Актуальные примеры хищений
контрольных процедур
• Необходимость и достаточность для
достижения эффективности
8© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Критичные точки
9
• Известные уязвимости / способы
хищений
• Привилегированные операции в
учетных системах
• Планы подразделений и бизнес-единиц
• Контроль комплексного бизнес-
процесса
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность 10
Пример: перекрестные возвраты
Продажа
Iphone 5 = 35 000
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность 11
Пример: перекрестные возвраты
Возврат*
Iphone 5 = 35 000
Продажа*
Iphone 5 = 30 000
Убыток 5 000 руб.
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Мошенничество с использованием
бонусных карт сотрудниками
12© 2013 Инфосистемы Джет
Номер карты
Кол-
во
чеков
Кол-во
чеков на
одного
кассира
Кол-во дней
совершения
операций
Кол-во
магазинов
Потрачено
(сумма в
руб.)
…00008 141 124 30 1 303 550
…00006 111 89 25 4 209 047
…00011 122 93 24 3 296 933
Пример:
• Кол-во бонусных карт ~ 0,5%
• Сумма начисленных баллов > 600 000 руб.
• Сумма списанных баллов > 500 000 руб.
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Большой процент начислений бонусных
баллов от суммы чека за покупку
13© 2013 Инфосистемы Джет
• Кол-во магазинов ~ 10%
• Сумма чеков > 3 500 000 руб.
• Сумма начисленных баллов > 700 000 руб.
Дата/Время Чек Магазин
Сумма чека
в руб.
Сумма начисленных
баллов в руб.
8 июня 2013 17:00:41 1…7 0009 608 500
9 июня 2013 20:09:27 1…4 0007 4 577 859
28 июня 2013 9:51:17 1…8 0009 3 707 853
Пример:
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Овердрафт карты лояльности
14© 2013 Инфосистемы Джет
Отрицательный остаток
• Кол-во карт > 100
• Сумма остатка > - 600 000 руб.
Номер карты Дата баланса Остаток Сумма операций
…00023 09 октября 2013 - 4 004 30 041,00
…00056 12 октября 2013 -7 511 10 004,20
…00017 21 октября 2013 -11 091 114 162,80
Пример:
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Возвраты финансовых услуг
15© 2013 Инфосистемы Джет
Возврат услуг
• Кол-во карт > 1800
• Сумма остатка > 2 60 000 руб.
Пример: 1 магазин, 1 кассир
Существование
продажи
Отсутствие
продажи
Существование
продажи по
чеку
Всего продаж
кассира
Кол-во Сумма Кол-во Сумма Кол-во Сумма Кол-во Сумма
Итого
кол-во
Итого
сумма
65
102
038 26 43 099 1 300 20 7 520 92
145
437
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Обзор
• Коротко о главном. Мошенничество как
оно есть
• Актуальные примеры хищений
контрольных процедур
• Необходимость и достаточность для
достижения эффективности
16© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Эволюция процесса контроля
17
• Единый интерфейс анализа данных
из разнородных ИТ-систем
• Формирование инцидента в момент
совершения хищения
• Централизация процессов
управления и контроля
риск-менеджмента (от закупки
до реализации)
• Снижение времени
проводимых проверок
• Возможность организации
проактивных мер
защиты
• Уменьшение влияния
человеческого фактора
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Автоматизация и скорость анализа
18
Контроль известных рисков хищений в
в режиме 24/7
Построение единой корпоративной
модели оценки рисков
Внедрение аналитической модели
контроля аномалий
Построение бизнес-модели реагирования,
контроля и ответственности
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Комплексность контроля
19
Подразделения
Иная
деятельностьПродажи Логистика
• Контроль
денежных
потоков
• Текущие оценки
эффективности
• Операции
возвратов и
сторно
• Бонусные карты
• Целостность
акционных цен
Объекты
контроля
• Оплата закупок
• Планы
подразделений
• Маркетинг
• Кассовые
операции
• Программы
лояльности
• Маркетинговые
акции
• Работа агентов
• Прием товаров
• Уровень складов
и состояние
закупок
• Работа
сервисных
центров
Бизнес-
процессы
• Расхождение по
приемке
• Уровень
отбраковки
• Списание
товаров
© 2014 Инфосистемы Джет
© 2013 Инфосистемы ДжетБольше чем безопасность
Проведение расследования
+ лишение премий / бонусов
© 2014 Инфосистемы Джет 20
© 2013 Инфосистемы ДжетБольше чем безопасность
Выгоды от внедрения
21
Бизнес
• Возможность вернуть
недополученную
прибыль в размере 2%
от выручки компании
СБ
• Организовать все
человеческие ресурсы в
единый эффективный
механизм
• Снизить влияние
человеческого фактора
ИТ
• Снизить трудоемкость
сбора и
предоставления
информации
© 2014 Инфосистемы Джет
Контакты:
Алексей Сизов,
руководитель группы разработки решений
по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»
+7 (495) 411-76-01

More Related Content

Viewers also liked

Ekonomický týždenník Poštovej banky - 33. týždeň
Ekonomický týždenník Poštovej banky - 33. týždeňEkonomický týždenník Poštovej banky - 33. týždeň
Ekonomický týždenník Poštovej banky - 33. týždeňpabk
 
Ekonomický týždenník 7. týždeň 2014
Ekonomický týždenník 7. týždeň 2014Ekonomický týždenník 7. týždeň 2014
Ekonomický týždenník 7. týždeň 2014pabk
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Source pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLSource pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLmmer547
 
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootAnthony Roth
 
Proceso enfermero
Proceso enfermeroProceso enfermero
Proceso enfermerofaamiisaa
 
The Pugh Group Listing Presentation
The Pugh Group Listing PresentationThe Pugh Group Listing Presentation
The Pugh Group Listing PresentationSid Pugh
 
Digital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary ReportDigital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary ReportVolkswagenStiftung
 
Ekonomický týždenník Poštovej banky - 45. týždeň
Ekonomický týždenník Poštovej banky - 45. týždeňEkonomický týždenník Poštovej banky - 45. týždeň
Ekonomický týždenník Poštovej banky - 45. týždeňpabk
 
7 Ways to Get Your Ship Together
7 Ways to Get Your Ship Together7 Ways to Get Your Ship Together
7 Ways to Get Your Ship TogetherAngela Diniak
 
UPSC Examination Result Declared Delhi
UPSC Examination Result Declared DelhiUPSC Examination Result Declared Delhi
UPSC Examination Result Declared DelhiVIJAY NEWS
 
Ekonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeňEkonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeňpabk
 

Viewers also liked (20)

Ekonomický týždenník Poštovej banky - 33. týždeň
Ekonomický týždenník Poštovej banky - 33. týždeňEkonomický týždenník Poštovej banky - 33. týždeň
Ekonomický týždenník Poštovej banky - 33. týždeň
 
Xperia zr
Xperia zrXperia zr
Xperia zr
 
Nimcet 2014
Nimcet 2014Nimcet 2014
Nimcet 2014
 
Weakening rupee
Weakening rupeeWeakening rupee
Weakening rupee
 
Ekonomický týždenník 7. týždeň 2014
Ekonomický týždenník 7. týždeň 2014Ekonomický týždenník 7. týždeň 2014
Ekonomický týždenník 7. týždeň 2014
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
TALLER DE CAKE POPS
TALLER DE CAKE POPSTALLER DE CAKE POPS
TALLER DE CAKE POPS
 
Hst session 1
Hst session 1Hst session 1
Hst session 1
 
Source pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHLSource pack installation of OpenFOAM.4.0 into RHL
Source pack installation of OpenFOAM.4.0 into RHL
 
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures Foot
 
Proceso enfermero
Proceso enfermeroProceso enfermero
Proceso enfermero
 
The Pugh Group Listing Presentation
The Pugh Group Listing PresentationThe Pugh Group Listing Presentation
The Pugh Group Listing Presentation
 
Banker cover letter
Banker cover letterBanker cover letter
Banker cover letter
 
Digital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary ReportDigital Humanities Revisited - Summary Report
Digital Humanities Revisited - Summary Report
 
Ekonomický týždenník Poštovej banky - 45. týždeň
Ekonomický týždenník Poštovej banky - 45. týždeňEkonomický týždenník Poštovej banky - 45. týždeň
Ekonomický týždenník Poštovej banky - 45. týždeň
 
7 Ways to Get Your Ship Together
7 Ways to Get Your Ship Together7 Ways to Get Your Ship Together
7 Ways to Get Your Ship Together
 
Python powerpoint
Python powerpointPython powerpoint
Python powerpoint
 
UPSC Examination Result Declared Delhi
UPSC Examination Result Declared DelhiUPSC Examination Result Declared Delhi
UPSC Examination Result Declared Delhi
 
Ekonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeňEkonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeň
 
Dotnet
DotnetDotnet
Dotnet
 

Similar to Если вы не видите фрода, это не значит, что его нет

Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.SelectedPresentations
 
Презентация Павла Титова на Georgia Gaming Congress 2015
Презентация Павла Титова на Georgia Gaming Congress 2015Презентация Павла Титова на Georgia Gaming Congress 2015
Презентация Павла Титова на Georgia Gaming Congress 2015Betting Business Russia
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
«Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
 «Анализ affiliate / партнерского маркетинга на основе данных платежных систем» «Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
«Анализ affiliate / партнерского маркетинга на основе данных платежных систем»BranchMarketing
 
Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...SelectedPresentations
 
Презентация кадмуса
Презентация кадмусаПрезентация кадмуса
Презентация кадмусаpgrishin
 
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Ontico
 
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Badoo Development
 
Fs operational risks management
Fs operational risks managementFs operational risks management
Fs operational risks managementFinancialStudio
 
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)Anatoly Panov
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиjet_information_security
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 

Similar to Если вы не видите фрода, это не значит, что его нет (20)

Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Презентация Павла Титова на Georgia Gaming Congress 2015
Презентация Павла Титова на Georgia Gaming Congress 2015Презентация Павла Титова на Georgia Gaming Congress 2015
Презентация Павла Титова на Georgia Gaming Congress 2015
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
«Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
 «Анализ affiliate / партнерского маркетинга на основе данных платежных систем» «Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
«Анализ affiliate / партнерского маркетинга на основе данных платежных систем»
 
Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...
 
Презентация кадмуса
Презентация кадмусаПрезентация кадмуса
Презентация кадмуса
 
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
 
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
Приём платежей в Badoo - взгляд изнутри, Анатолий Панов (Badoo)
 
Fs operational risks management
Fs operational risks managementFs operational risks management
Fs operational risks management
 
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)Прием платежей в Badoo   взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
Прием платежей в Badoo взгляд изнутри. HighLoad++ 2014 (HL++ 2014)
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Whitebook
WhitebookWhitebook
Whitebook
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Master-class
Master-classMaster-class
Master-class
 

More from jet_information_security

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияjet_information_security
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраjet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...jet_information_security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяjet_information_security
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойjet_information_security
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.jet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасностиjet_information_security
 

More from jet_information_security (18)

Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 

Если вы не видите фрода, это не значит, что его нет

  • 1. Алексей Сизов, руководитель группы разработки решений по борьбе с мошенничеством Центра информационной безопасности компании «Инфосистемы Джет» Если вы не видите фрода, это не значит, что его нет 4 июня 2014 г.
  • 2. © 2013 Инфосистемы ДжетБольше чем безопасность Обзор • Тенденции и причины мошенничества • Актуальные примеры хищений и контрольных процедур • Необходимость и достаточность для достижения эффективности 2© 2014 Инфосистемы Джет
  • 3. © 2013 Инфосистемы ДжетБольше чем безопасность © 2014 Инфосистемы Джет Защита от мошенничества
  • 4. © 2013 Инфосистемы ДжетБольше чем безопасность Мошенничество: объективная реальность 4 Прямые хищения: • прямые убытки от хищений, выявляемые при инвентаризациях или закрытии отчетных периодов; • убытки в результате сговора сотрудников и партнеров. Гарантирование доходов: • действия сотрудников, приводящие к снижению прибыльности продаж; • злоупотребления должностными полномочиями, приводящие к неэффективности бизнес-процессов. © 2014 Инфосистемы Джет
  • 5. © 2013 Инфосистемы ДжетБольше чем безопасность Мошенничество: независимые оценки 5© 2014 Инфосистемы Джет
  • 6. © 2013 Инфосистемы ДжетБольше чем безопасность Мошенничество: оценки потерь 6 Оценки потерь по некоторым направлениям: • использование программ лояльности, акций и скидок – 14,5 млн руб. в квартал; • подконтрольные хищения при приемках, логистике – 19 млн руб. в квартал; • инвентаризации, инкассации, взаимодействия с партнерами – 12 млн руб. в квартал. © 2014 Инфосистемы Джет
  • 7. © 2013 Инфосистемы ДжетБольше чем безопасность Инфраструктура мошенничества 7 Десятки основных систем Тысячи сотрудников Сотни тысяч учетных операций © 2014 Инфосистемы Джет
  • 8. © 2013 Инфосистемы ДжетБольше чем безопасность Обзор • Тенденции и причины мошенничества • Актуальные примеры хищений контрольных процедур • Необходимость и достаточность для достижения эффективности 8© 2014 Инфосистемы Джет
  • 9. © 2013 Инфосистемы ДжетБольше чем безопасность Критичные точки 9 • Известные уязвимости / способы хищений • Привилегированные операции в учетных системах • Планы подразделений и бизнес-единиц • Контроль комплексного бизнес- процесса © 2014 Инфосистемы Джет
  • 10. © 2013 Инфосистемы ДжетБольше чем безопасность 10 Пример: перекрестные возвраты Продажа Iphone 5 = 35 000 © 2014 Инфосистемы Джет
  • 11. © 2013 Инфосистемы ДжетБольше чем безопасность 11 Пример: перекрестные возвраты Возврат* Iphone 5 = 35 000 Продажа* Iphone 5 = 30 000 Убыток 5 000 руб. © 2014 Инфосистемы Джет
  • 12. © 2013 Инфосистемы ДжетБольше чем безопасность Мошенничество с использованием бонусных карт сотрудниками 12© 2013 Инфосистемы Джет Номер карты Кол- во чеков Кол-во чеков на одного кассира Кол-во дней совершения операций Кол-во магазинов Потрачено (сумма в руб.) …00008 141 124 30 1 303 550 …00006 111 89 25 4 209 047 …00011 122 93 24 3 296 933 Пример: • Кол-во бонусных карт ~ 0,5% • Сумма начисленных баллов > 600 000 руб. • Сумма списанных баллов > 500 000 руб. © 2014 Инфосистемы Джет
  • 13. © 2013 Инфосистемы ДжетБольше чем безопасность Большой процент начислений бонусных баллов от суммы чека за покупку 13© 2013 Инфосистемы Джет • Кол-во магазинов ~ 10% • Сумма чеков > 3 500 000 руб. • Сумма начисленных баллов > 700 000 руб. Дата/Время Чек Магазин Сумма чека в руб. Сумма начисленных баллов в руб. 8 июня 2013 17:00:41 1…7 0009 608 500 9 июня 2013 20:09:27 1…4 0007 4 577 859 28 июня 2013 9:51:17 1…8 0009 3 707 853 Пример: © 2014 Инфосистемы Джет
  • 14. © 2013 Инфосистемы ДжетБольше чем безопасность Овердрафт карты лояльности 14© 2013 Инфосистемы Джет Отрицательный остаток • Кол-во карт > 100 • Сумма остатка > - 600 000 руб. Номер карты Дата баланса Остаток Сумма операций …00023 09 октября 2013 - 4 004 30 041,00 …00056 12 октября 2013 -7 511 10 004,20 …00017 21 октября 2013 -11 091 114 162,80 Пример: © 2014 Инфосистемы Джет
  • 15. © 2013 Инфосистемы ДжетБольше чем безопасность Возвраты финансовых услуг 15© 2013 Инфосистемы Джет Возврат услуг • Кол-во карт > 1800 • Сумма остатка > 2 60 000 руб. Пример: 1 магазин, 1 кассир Существование продажи Отсутствие продажи Существование продажи по чеку Всего продаж кассира Кол-во Сумма Кол-во Сумма Кол-во Сумма Кол-во Сумма Итого кол-во Итого сумма 65 102 038 26 43 099 1 300 20 7 520 92 145 437 © 2014 Инфосистемы Джет
  • 16. © 2013 Инфосистемы ДжетБольше чем безопасность Обзор • Коротко о главном. Мошенничество как оно есть • Актуальные примеры хищений контрольных процедур • Необходимость и достаточность для достижения эффективности 16© 2014 Инфосистемы Джет
  • 17. © 2013 Инфосистемы ДжетБольше чем безопасность Эволюция процесса контроля 17 • Единый интерфейс анализа данных из разнородных ИТ-систем • Формирование инцидента в момент совершения хищения • Централизация процессов управления и контроля риск-менеджмента (от закупки до реализации) • Снижение времени проводимых проверок • Возможность организации проактивных мер защиты • Уменьшение влияния человеческого фактора © 2014 Инфосистемы Джет
  • 18. © 2013 Инфосистемы ДжетБольше чем безопасность Автоматизация и скорость анализа 18 Контроль известных рисков хищений в в режиме 24/7 Построение единой корпоративной модели оценки рисков Внедрение аналитической модели контроля аномалий Построение бизнес-модели реагирования, контроля и ответственности © 2014 Инфосистемы Джет
  • 19. © 2013 Инфосистемы ДжетБольше чем безопасность Комплексность контроля 19 Подразделения Иная деятельностьПродажи Логистика • Контроль денежных потоков • Текущие оценки эффективности • Операции возвратов и сторно • Бонусные карты • Целостность акционных цен Объекты контроля • Оплата закупок • Планы подразделений • Маркетинг • Кассовые операции • Программы лояльности • Маркетинговые акции • Работа агентов • Прием товаров • Уровень складов и состояние закупок • Работа сервисных центров Бизнес- процессы • Расхождение по приемке • Уровень отбраковки • Списание товаров © 2014 Инфосистемы Джет
  • 20. © 2013 Инфосистемы ДжетБольше чем безопасность Проведение расследования + лишение премий / бонусов © 2014 Инфосистемы Джет 20
  • 21. © 2013 Инфосистемы ДжетБольше чем безопасность Выгоды от внедрения 21 Бизнес • Возможность вернуть недополученную прибыль в размере 2% от выручки компании СБ • Организовать все человеческие ресурсы в единый эффективный механизм • Снизить влияние человеческого фактора ИТ • Снизить трудоемкость сбора и предоставления информации © 2014 Инфосистемы Джет
  • 22. Контакты: Алексей Сизов, руководитель группы разработки решений по борьбе с мошенничеством Центра информационной безопасности компании «Инфосистемы Джет» +7 (495) 411-76-01