Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Антология антифрода:
переход к математическим
моделям с элементами
искусственного интеллекта
Алексей Сизов Евгений Колесни...
ОПРЕДЕЛИМСЯ С ПОНЯТИЯМИ
Антифрод эффективен
когда элементы ИБ
становятся компонентами
бизнес-процесса, и их
эффективность
...
Историческая справка: требования
© 2017 Инфосистемы ДжетБольше чем безопасность 6
1989
Visa - Сбербанк,
MC – Внешэко-
номб...
Классическая модель угроз
Механика атака:
- skimming, e-comme
- Ключи, дистанционнка,
вредоностное ПО
- Социальная инженер...
Расширение на сегменты
© 2017 Инфосистемы ДжетБольше чем безопасность 6
- Атаки ДБО
используются в ЛК
- Уязвимости мобильн...
Функциональная модель атаки: примеры
© 2017 Инфосистемы ДжетБольше чем безопасность 6
Арм КБР Переадресация
sms операторов...
Функциональная модель атаки: примеры
© 2017 Инфосистемы ДжетБольше чем безопасность 6
MITM
для
платежн
ых
шлюзов
Avito с
с...
Функциональная модель атаки
© 2017 Инфосистемы ДжетБольше чем безопасность 6
Уязвимость технологии
Человеческий фактор
Уяз...
 Объем данных в мире удваивается каждые 2 года
– и это 2,45 зеттабайта в 2017!!!
 Связанность данных удваивается каждые ...
Что у нас есть для построения такой
защиты?
Архитектура
© 2017 Инфосистемы ДжетБольше чем безопасность 12
 Создание правил
 Профилирование
 Математическое моделирование:
 Мод...
© 2017 Инфосистемы ДжетБольше чем безопасность 13
 Все, что поддается разделению на 2
категории
 Платеж по карте от моше...
© 2017 Инфосистемы ДжетБольше чем безопасность 14
Бинарная классификация
© 2017 Инфосистемы ДжетБольше чем безопасность 15
Бинарная классификация
© 2017 Инфосистемы ДжетБольше чем безопасность 16
Проблемы
 Очистка данных
 Оверфитинг
 Производительность
 Выбор метр...
© 2017 Инфосистемы ДжетБольше чем безопасность 17
Детекция аномалий
 Выявление любых отклонений от
«типичного»
 Анализ п...
© 2017 Инфосистемы ДжетБольше чем безопасность 18
Инструменты
 K-Means
 OneClass SVM
 IsolationForest
 Twitter Anomaly...
© 2017 Инфосистемы ДжетБольше чем безопасность 19
Детекция аномалий
 K-Means
 OneClass SVM
 IsolationForest
 Twitter A...
© 2017 Инфосистемы ДжетБольше чем безопасность 20
Проблемы
Самая главная проблема
Не интерпретируемый
результат
PEOPLE vs MACHINE
© 2016 Инфосистемы ДжетБольше чем безопасность 21
Спасибо!
тел. +7 (495) 411-7601 ул. Большая Новодмитровская, 14/1
www.jet.su
Upcoming SlideShare
Loading in …5
×

Антология антифрода: переход к математическим моделям с применением элементов искусственного интеллекта

133 views

Published on

Доклад посвящен истории становления и развития антифрод-систем в России. Докладчик расскажет о механизмах атак на платежные и банковские сервисы, используемые мошенниками последние 10 лет, о функциональных элементах антифрод-детектирования и об отражении атак. Вторая часть доклада посвящена применению математических моделей в антифрод-системах и их эффективности.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Антология антифрода: переход к математическим моделям с применением элементов искусственного интеллекта

  1. 1. Антология антифрода: переход к математическим моделям с элементами искусственного интеллекта Алексей Сизов Евгений Колесников
  2. 2. ОПРЕДЕЛИМСЯ С ПОНЯТИЯМИ Антифрод эффективен когда элементы ИБ становятся компонентами бизнес-процесса, и их эффективность оценивается влиянием бизнес, удобство клиентов, достижение SLA 2
  3. 3. Историческая справка: требования © 2017 Инфосистемы ДжетБольше чем безопасность 6 1989 Visa - Сбербанк, MC – Внешэко- номбанк 1992 первый банкомат в системе Visa, 2003 требования Visa по мониторингу операций 2005-2006 ДБО юридических лиц ДБО физических лиц 2003 Антифрод ПЦ Антифрод ДБО (enterprice)
  4. 4. Классическая модель угроз Механика атака: - skimming, e-comme - Ключи, дистанционнка, вредоностное ПО - Социальная инженерия - Внутренний фрод* 6
  5. 5. Расширение на сегменты © 2017 Инфосистемы ДжетБольше чем безопасность 6 - Атаки ДБО используются в ЛК - Уязвимости мобильны приложений – проблема любой компании - Внутренний фрод общий риск
  6. 6. Функциональная модель атаки: примеры © 2017 Инфосистемы ДжетБольше чем безопасность 6 Арм КБР Переадресация sms операторов связи
  7. 7. Функциональная модель атаки: примеры © 2017 Инфосистемы ДжетБольше чем безопасность 6 MITM для платежн ых шлюзов Avito с социальной инженерией на доступ в ДБО
  8. 8. Функциональная модель атаки © 2017 Инфосистемы ДжетБольше чем безопасность 6 Уязвимость технологии Человеческий фактор Уязвимость процесса
  9. 9.  Объем данных в мире удваивается каждые 2 года – и это 2,45 зеттабайта в 2017!!!  Связанность данных удваивается каждые 1,5 года  Квалифицированного сотрудников на рынке почти НЕТ! ПРОБЛЕМАТИКА
  10. 10. Что у нас есть для построения такой защиты?
  11. 11. Архитектура
  12. 12. © 2017 Инфосистемы ДжетБольше чем безопасность 12  Создание правил  Профилирование  Математическое моделирование:  Модели с учителем  Выявление аномалий  Контроль процессов и технологий АHСЕНАЛ
  13. 13. © 2017 Инфосистемы ДжетБольше чем безопасность 13  Все, что поддается разделению на 2 категории  Платеж по карте от мошенника или от легитимного владельца  П/п от бухгалтера или мошенника  Списание баллов легальное или мошенник Бинарная классификация
  14. 14. © 2017 Инфосистемы ДжетБольше чем безопасность 14 Бинарная классификация
  15. 15. © 2017 Инфосистемы ДжетБольше чем безопасность 15 Бинарная классификация
  16. 16. © 2017 Инфосистемы ДжетБольше чем безопасность 16 Проблемы  Очистка данных  Оверфитинг  Производительность  Выбор метрики качества
  17. 17. © 2017 Инфосистемы ДжетБольше чем безопасность 17 Детекция аномалий  Выявление любых отклонений от «типичного»  Анализ поведения ТСП  Анализ работы кассира  Анализ работы операциониста  …
  18. 18. © 2017 Инфосистемы ДжетБольше чем безопасность 18 Инструменты  K-Means  OneClass SVM  IsolationForest  Twitter AnomalyDetection  … Neural Network
  19. 19. © 2017 Инфосистемы ДжетБольше чем безопасность 19 Детекция аномалий  K-Means  OneClass SVM  IsolationForest  Twitter AnomalyDetection  … Neural Network
  20. 20. © 2017 Инфосистемы ДжетБольше чем безопасность 20 Проблемы Самая главная проблема Не интерпретируемый результат
  21. 21. PEOPLE vs MACHINE © 2016 Инфосистемы ДжетБольше чем безопасность 21
  22. 22. Спасибо! тел. +7 (495) 411-7601 ул. Большая Новодмитровская, 14/1 www.jet.su

×