SlideShare a Scribd company logo
Окулесский Василий Андреевич,
кандидат технических наук
Урал, 2015
Практический опыт
построения системы защиты
СДБО от мошенничества
1
Вместо вступления
МВД подсчитало количество жертв от киберпреступлений в мире
30.01.2014 14:23
Каждую секунду жертвами киберпреступников в мире становятся 12 человек, и
эта цифра растет, сообщил в четверг начальник Бюро специальных технических
мероприятий МВД России Алексей Мошков.
"Согласно оценкам экспертов, каждую секунду жертвами киберпреступности в мире
становятся 12 человек, и это количество с каждым годом растет. Основной мотив
киберпреступников - привлечение материальной выгоды. Количество преступлений,
совершаемых из хулиганских и иных побуждений, крайне незначительно", - сказал он,
выступая с докладом на форуме информационной безопасности.
По его словам, в прошлом году сотрудниками Управления "К" было предотвращено
хищение около 1 миллиарда рублей с банковских счетов граждан.
"В истекшем году нами установлены лица, причастные к созданию и использованию
вредоносных программ. Злоумышленники успели получить персональные данные
нескольких десятков тысяч клиентов российских банков. Сотрудниками Управления
"К" было предотвращен хищение на сумму около 1 миллиарда рублей с банковских
счетов граждан", - отметил Мошков
2
Источники угроз Интернет-банкинга
3
Источники угроз ИБ СДБО могут быт условно разделены на:
― человеческие, когда действия или бездействие физического лица несут прямую угрозу
нанесения ущерба СДБО. Человеческие угрозы исходят от внешних и(или) внутренних
нарушителей ИБ и подразделяются на:
преднамеренные (например, компьютерные атаки, взломы, несанкционированная
модификация электронной информации и т.п.);
непреднамеренные (например, ошибки при проектировании и разработке ПО, ошибки
при эксплуатации компьютерных (информационных) систем);
― технические, возникающие в результате самопроизвольного выхода из строя того или
иного электронного оборудования. К ним относятся технические сбои и отказы
оборудования СДБО (например, выход из строя серверов или компьютеров, каналов
связи по причине заводского брака оборудования, несовместимости версий ПО и т.п.);
― непредвиденные обстоятельства (например, стихийные бедствия, аварии, пожары,
наводнения, землетрясения, ураганы, массовые беспорядки и т.п.).
Распределение угроз Интернет-банкинга
4
Типовые механизмы защиты в СДБО
5
На «той» стороне
6
Как «там» организовано
• Мошеннические действия производятся организованными группами,
распределёнными по регионам и ролям.
• Хищения тщательно подготавливаются технически: создаются средства для
кражи данных, фишинговые сайты, bot-сети, программы для организации DDoS-
атак, планирование и координация действий участников.
• Меняется "инструментарий" злоумышленников, растет доля технических
сложных способов взлома, таких, как перехват управления.
• Вывод средств производится, как правило, сразу после хищения; чтобы
замедлить обнаружение организовывают DDoS-атаку на Web-сайт банка или
клиента.
• Для вывода похищенных средств используются банковские карты, системы
«электронных денег», системы расчётов через Интернет, фиктивные компании с
«зарплатными схемами» и т.п.
• После хищения «заметаются следы» - выводится из строя компьютер и т.п.
• Хищения происходят чаще всего в регионах (где вопросам безопасности
уделяется меньше внимания), вывод средств – в Москве
7
«Живой» пример
8
Как увидеть
1 Разработка комплекса троянских программ Организатор,
программисты
При анализе образа диска определение
автора по характерным признакам
написания программ
2 Создание БОТ-сети Владелец Бот-сети,
программисты
При использовании большинства
антивирусных программ определение
факта заражения компьютера и с
использованием специального ПО
выявление адресов потенциальтного
центра управления БОТ-сетью
3 Подготовка "Дропов" Покупатель
посредников, Дроповод,
Дропы
Только оперативные мероприятия
4 Подготовка мошеннической операции
покупка/аренда хостинга – внешних серверов,
через которые будут организовываться атаки,
где будут храниться промежуточные данные,
украденные у клиентов
Организатор: закупка
дропов, заказ
заливщикам, подготовка
центров управления
Только оперативные мероприятия
5 Заражение компьютера клиента
специализированным трояном,
Заливщик Возможно выявление факта заливки и
адреса центра управления заливки
только при использовании
специализированного ПО
6 Обналичивание денежных средств Посредник , дропы Возможно выявление и задержание
дропов и попытка установление
посредника или организатора
7 Зачистка следов операции Организатор
9
1. Определение политики безопасности СДБО
2. Организационные мероприятия
3. Технические мероприятия
4. Повышение осведомленности клиентов СДБО
о мерах безопасности
Разработка стратегии безопасности СДБО
10
1. Разработка комплекса нормативных документов –
модели угроз, оценка текущего состояния, методика
оценки рисков, планы защиты
2. Разработка политик страхования и взаимодействия с
клиентами в случаях возникновения инцидентов
3. Разработка требований к банковскому контуру СДБО и
организация контроля их выполнения
4. Разработка и использование различных стратегий
мониторинга транзакций
Определение Политики безопасности
11
1. Формирование рабочей группы развития бизнеса ДБО в
составе представителей бизнеса, IT, ИБ, рисков.
2. Разработка плана развития бизнеса ДБО с учетом
оценки рисков
3. Установление видов контролей за реализацией плана,
правил пересмотра, в том числе показателей оценки
рисков
4. Разработка нормативных документов по реагированию
на различные инциденты по нарушению безопасности
Организационные мероприятия
12
1. Внедрение промышленных методов разработки
программного обеспечения
2. Создание надежного периметра банковского контура
систем ДБО
3. Внедрение систем IPS/IDS, систем активной защиты от
DdoS-атак
4. Использование современных и сертифицированных
механизмов защиты, обеспечивающих заданный
Политикой уровень доступности, целостности,
конфиденциальности и неотказуемости, создание
дополнительных каналов управления и
информирования
5. Создание систем мониторинга
Технические мероприятия
13
14
• Контролировать IP-адреса и изменения параметров компьютеров
клиента
• Контролировать «черные» и «белые» списки по номерам счетов
корреспондентов
• Контролировать пороговые значения сумм платежа
• Контролировать значимые параметры (ИНН, КПП, назначение, сумму и
т.д.)
• Контролировать «новизну» параметров платежа
ЭТО ДАЕТ 80%-ВЕРОЯТНОСТЬ ВЫЯВЛЕНИЯ ФРОДА
Недостатки:
• При большом числе (более 10 тыс платежей в день) очень велико число
платежей, попадающих под дополнительный «ручной» контроль
• Велика доля «человеческого фактора» (ошибки) при ручном исполнении
большого объема контрольных функций
• При полуручной обработке невозможно быстро и эффективно
применять «тонкую» аналитику по «профилю клиента»
• В ручном режиме сложно проводить корреляционные оценки в он-лайн
режимах контроля
«Домашний» фрод-мониторинг
15
Типовая схема «домашней системы»
16
Этапы анализа в решении RSA:
• Получение событий от внешнего
источника.
• Обработка модулем Risk Engine с
учетом:
• Профиля пользователя;
• Профиля устройства;
• Данных единого центра борьбы с
мошенничеством.
• Формирование оценки риска.
• Анализ события правилами,
создаваемыми в системе:
• Использование лимитов;
• Использование черных и белых списков;
• Других типов правил.
• Категорирование оценки риска и принятие решения о разрешении, приостановлении или
блокировке операции.
• Создание инцидента по подозрительной или заблокированной операции.
• Передача результата расследования инцидента в самообучаемую модель.
Принцип функционирования
промышленной системы мониторинга.
17
Легитимный платеж
18
Мошеннический платеж
19
Подозрительный платеж
20
Вместо заключения
Система за 2014 выявила 100% мошеннических платежей
Число контрольных звонков снижено практически в 10 раз, что
позволило только за год окупить половину стоимости внедрения
промышленной системы
Тем не менее, 5 мошеннических платежа за год прошло
исключительно по вине человеческого фактора.
Из них – 3 возвращено благодаря взаимодействию с коллегами
из других банков
Какие будут вопросы?
Контакты:
Окулесский Василий Андреевич, к.т.н.
Тел. (495) 925-8000 доб. 114-58
E-mail: Okulessky_VA@bm.ru
СПАСИБО !
21

More Related Content

What's hot

Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Expolink
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Aleksey Lukatskiy
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБО
Ruslan Nesterov
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
Expolink
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
Aleksey Lukatskiy
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Expolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Expolink
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
Olya Borschova
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
malvvv
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБОDmitry Evteev
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
Solar Security
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
Acribia
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решенияExpolink
 

What's hot (20)

Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБО
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 

Similar to Практический опыт реализации системы антифрода промышленного производства – опыт Банка Москвы

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
DialogueScience
 
03
0303
03
malvvv
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
КРОК
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
Denis Gorchakov
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
Demian Ramenskiy
 
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россии
finnopolis
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
SafenSoft
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
Expolink
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Expolink
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Expolink
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
КРОК
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
Namik Heydarov
 
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
Expolink
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
 

Similar to Практический опыт реализации системы антифрода промышленного производства – опыт Банка Москвы (20)

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
03
0303
03
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
презентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россиипрезентация Бондарев С. - сбербанк россии
презентация Бондарев С. - сбербанк россии
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
 
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Практический опыт реализации системы антифрода промышленного производства – опыт Банка Москвы

  • 1. Окулесский Василий Андреевич, кандидат технических наук Урал, 2015 Практический опыт построения системы защиты СДБО от мошенничества 1
  • 2. Вместо вступления МВД подсчитало количество жертв от киберпреступлений в мире 30.01.2014 14:23 Каждую секунду жертвами киберпреступников в мире становятся 12 человек, и эта цифра растет, сообщил в четверг начальник Бюро специальных технических мероприятий МВД России Алексей Мошков. "Согласно оценкам экспертов, каждую секунду жертвами киберпреступности в мире становятся 12 человек, и это количество с каждым годом растет. Основной мотив киберпреступников - привлечение материальной выгоды. Количество преступлений, совершаемых из хулиганских и иных побуждений, крайне незначительно", - сказал он, выступая с докладом на форуме информационной безопасности. По его словам, в прошлом году сотрудниками Управления "К" было предотвращено хищение около 1 миллиарда рублей с банковских счетов граждан. "В истекшем году нами установлены лица, причастные к созданию и использованию вредоносных программ. Злоумышленники успели получить персональные данные нескольких десятков тысяч клиентов российских банков. Сотрудниками Управления "К" было предотвращен хищение на сумму около 1 миллиарда рублей с банковских счетов граждан", - отметил Мошков 2
  • 3. Источники угроз Интернет-банкинга 3 Источники угроз ИБ СДБО могут быт условно разделены на: ― человеческие, когда действия или бездействие физического лица несут прямую угрозу нанесения ущерба СДБО. Человеческие угрозы исходят от внешних и(или) внутренних нарушителей ИБ и подразделяются на: преднамеренные (например, компьютерные атаки, взломы, несанкционированная модификация электронной информации и т.п.); непреднамеренные (например, ошибки при проектировании и разработке ПО, ошибки при эксплуатации компьютерных (информационных) систем); ― технические, возникающие в результате самопроизвольного выхода из строя того или иного электронного оборудования. К ним относятся технические сбои и отказы оборудования СДБО (например, выход из строя серверов или компьютеров, каналов связи по причине заводского брака оборудования, несовместимости версий ПО и т.п.); ― непредвиденные обстоятельства (например, стихийные бедствия, аварии, пожары, наводнения, землетрясения, ураганы, массовые беспорядки и т.п.).
  • 7. Как «там» организовано • Мошеннические действия производятся организованными группами, распределёнными по регионам и ролям. • Хищения тщательно подготавливаются технически: создаются средства для кражи данных, фишинговые сайты, bot-сети, программы для организации DDoS- атак, планирование и координация действий участников. • Меняется "инструментарий" злоумышленников, растет доля технических сложных способов взлома, таких, как перехват управления. • Вывод средств производится, как правило, сразу после хищения; чтобы замедлить обнаружение организовывают DDoS-атаку на Web-сайт банка или клиента. • Для вывода похищенных средств используются банковские карты, системы «электронных денег», системы расчётов через Интернет, фиктивные компании с «зарплатными схемами» и т.п. • После хищения «заметаются следы» - выводится из строя компьютер и т.п. • Хищения происходят чаще всего в регионах (где вопросам безопасности уделяется меньше внимания), вывод средств – в Москве 7
  • 9. Как увидеть 1 Разработка комплекса троянских программ Организатор, программисты При анализе образа диска определение автора по характерным признакам написания программ 2 Создание БОТ-сети Владелец Бот-сети, программисты При использовании большинства антивирусных программ определение факта заражения компьютера и с использованием специального ПО выявление адресов потенциальтного центра управления БОТ-сетью 3 Подготовка "Дропов" Покупатель посредников, Дроповод, Дропы Только оперативные мероприятия 4 Подготовка мошеннической операции покупка/аренда хостинга – внешних серверов, через которые будут организовываться атаки, где будут храниться промежуточные данные, украденные у клиентов Организатор: закупка дропов, заказ заливщикам, подготовка центров управления Только оперативные мероприятия 5 Заражение компьютера клиента специализированным трояном, Заливщик Возможно выявление факта заливки и адреса центра управления заливки только при использовании специализированного ПО 6 Обналичивание денежных средств Посредник , дропы Возможно выявление и задержание дропов и попытка установление посредника или организатора 7 Зачистка следов операции Организатор 9
  • 10. 1. Определение политики безопасности СДБО 2. Организационные мероприятия 3. Технические мероприятия 4. Повышение осведомленности клиентов СДБО о мерах безопасности Разработка стратегии безопасности СДБО 10
  • 11. 1. Разработка комплекса нормативных документов – модели угроз, оценка текущего состояния, методика оценки рисков, планы защиты 2. Разработка политик страхования и взаимодействия с клиентами в случаях возникновения инцидентов 3. Разработка требований к банковскому контуру СДБО и организация контроля их выполнения 4. Разработка и использование различных стратегий мониторинга транзакций Определение Политики безопасности 11
  • 12. 1. Формирование рабочей группы развития бизнеса ДБО в составе представителей бизнеса, IT, ИБ, рисков. 2. Разработка плана развития бизнеса ДБО с учетом оценки рисков 3. Установление видов контролей за реализацией плана, правил пересмотра, в том числе показателей оценки рисков 4. Разработка нормативных документов по реагированию на различные инциденты по нарушению безопасности Организационные мероприятия 12
  • 13. 1. Внедрение промышленных методов разработки программного обеспечения 2. Создание надежного периметра банковского контура систем ДБО 3. Внедрение систем IPS/IDS, систем активной защиты от DdoS-атак 4. Использование современных и сертифицированных механизмов защиты, обеспечивающих заданный Политикой уровень доступности, целостности, конфиденциальности и неотказуемости, создание дополнительных каналов управления и информирования 5. Создание систем мониторинга Технические мероприятия 13
  • 14. 14 • Контролировать IP-адреса и изменения параметров компьютеров клиента • Контролировать «черные» и «белые» списки по номерам счетов корреспондентов • Контролировать пороговые значения сумм платежа • Контролировать значимые параметры (ИНН, КПП, назначение, сумму и т.д.) • Контролировать «новизну» параметров платежа ЭТО ДАЕТ 80%-ВЕРОЯТНОСТЬ ВЫЯВЛЕНИЯ ФРОДА Недостатки: • При большом числе (более 10 тыс платежей в день) очень велико число платежей, попадающих под дополнительный «ручной» контроль • Велика доля «человеческого фактора» (ошибки) при ручном исполнении большого объема контрольных функций • При полуручной обработке невозможно быстро и эффективно применять «тонкую» аналитику по «профилю клиента» • В ручном режиме сложно проводить корреляционные оценки в он-лайн режимах контроля «Домашний» фрод-мониторинг
  • 16. 16 Этапы анализа в решении RSA: • Получение событий от внешнего источника. • Обработка модулем Risk Engine с учетом: • Профиля пользователя; • Профиля устройства; • Данных единого центра борьбы с мошенничеством. • Формирование оценки риска. • Анализ события правилами, создаваемыми в системе: • Использование лимитов; • Использование черных и белых списков; • Других типов правил. • Категорирование оценки риска и принятие решения о разрешении, приостановлении или блокировке операции. • Создание инцидента по подозрительной или заблокированной операции. • Передача результата расследования инцидента в самообучаемую модель. Принцип функционирования промышленной системы мониторинга.
  • 20. 20 Вместо заключения Система за 2014 выявила 100% мошеннических платежей Число контрольных звонков снижено практически в 10 раз, что позволило только за год окупить половину стоимости внедрения промышленной системы Тем не менее, 5 мошеннических платежа за год прошло исключительно по вине человеческого фактора. Из них – 3 возвращено благодаря взаимодействию с коллегами из других банков
  • 21. Какие будут вопросы? Контакты: Окулесский Василий Андреевич, к.т.н. Тел. (495) 925-8000 доб. 114-58 E-mail: Okulessky_VA@bm.ru СПАСИБО ! 21