SlideShare a Scribd company logo
1 of 24
Система выявления
мошеннических операций
 ДБО юридических лиц

                 ЗАО «ДиалогНаука»
                  Корольков Сергей
              Технический директор
План презентации




• Состояние дел в области безопасности ДБО
• Описание концепции защиты ДиалогНаука
• Вопросы
План презентации




Состояние дел в области безопасности систем ДБО
Необходимость защиты
                                      систем ДБО


• Сбербанк за первые 10 месяцев 2012 года зафиксировал в
  общей сложности 467 случаев хищения денежных средств со
  счетов клиентов в рамках дистанционно-банковского
  обслуживания (ДБО) на сумму более 362 миллиона рублей
• Из общего числа случаев хищения
   • 305 пришлось на счета физических лиц на сумму более 138
     миллионов рублей,
   • 162 случая примерно на 224 миллиона рублей – на юридических
     лиц.
Необходимость защиты
                                     систем ДБО


• Ежедневно в России фиксируется 15-20 попыток хищения
  денежных средств из систем дистанционного банковского
  обслуживания - в среднем за один раз хакеры пытаются
  похитить около 400 тысяч рублей
• Получили распространение все типы атак
   • хищение криптографических ключей
   • «Man in the Middle»
   • «Man in the Browser»
• USB ключи, любые СКЗИ и хранилища ключевой
  информации, работающие на клиентской рабочей станции не
  столь эффективны
Ключевые требования
                                  к СВМО


Чего мы хотим от системы выявления мошеннических
операций (далее СВМО) в первую очередь?
• Высокая эффективность выявления мошеннических
  операций
• Низкий процент ложных срабатываний
• Обработка в режиме реального времени или близком к
  нему
• Наличие функций самообучения
• Возможность проведения расследований инцидентов
Рынок решений


• Решения бывают
  • От производителей SIEM систем
     • не учитывают российскую специфику
     • появляются дополнительные возможности за счет анализа данных
       системы ДБО, сетевого оборудования, web сервера и пр.
  • Специализированные системы выявления мошенничества
  • «Собственной разработки»
     • Можно получить эффективную систему
     • Главная проблема - они не продаются, нужно все делать
       самостоятельно
  • От производителя системы ДБО
     • зарубежные продукты обычно не учитывают российскую специфику
     • не имеют опыта разработки решений по анализу и корреляции
       большого количества различных событий
     • не могут работать с несколькими ДБО
Условия внедрения СВМО


Почему мы представляем эту СВМО, а не другую?
• В банке уже действует ДБО, как правило российская, и
  возможно не одна (филиалы Банка могут использовать
  разные системы)
• В Банке уже функционирует АБС
• Вероятно банк прошел сертификацию PCI DSS, а
  значит или имеет систему сбора и корреляции событий
  или хочет ее иметь
Рынок SIEM решений


Какую систему сбора и корреляции событий банк имеет или хочет
иметь?
План презентации




Описание решения ДиалогНаука
Что мы предлагаем


• Набор правил для ведущей SIEM системы Arcsight,
  учитывающих российскую специфику и опробованных в ряде
  крупных банков
• Преимущества решения:
   • Возможность интеграции с любыми ДБО и АБС, сетевым
     оборудованием и другими источниками для получения информации о
     действиях клиента ДБО
   • Неограниченные возможности производительности системы – до 3-4
     тысяч транзакций в секунду
   • Наличие уже отработанных на практике наборов правил
   • Наличие огромного опыта внедрения SIEM системы и внедрения
     систем выявления мошеннических операций
Концепция решения


• Система выявления мошеннических операций осуществляет
  анализ атрибутов каждого платежного поручения, условий в
  которых совершается операция, в режиме реального
  времени на основании данных получаемых из системы
  дистанционного банковского обслуживании и других систем
  Банка.
• На основании результатов такого анализа и в соответствии с
  определенными правилами, СВМО осуществляет расчет
  коэффициента характеризующего величину риска платежной
  операции.
Концепция решения


• В общем случае, рассчитанный коэффициент риска
  присваивается платежному поручению в БД системы ДБО.
  Возможен вариант, когда указанный коэффициент
  присваивается платежному поручению в системе АБС, в
  системе СВМО или в иной системе.

• Система, осуществляющая обработку платежных операций
  (ДБО, АБС, иная процессинговая система) должна проводить
  транзакцию или отклонять ее с учетом величины риска
  конкретной транзакции. Иными словами, функционал АБС
  или ДБО должен иметь возможность отклонения транзакции
  при превышении коэффициента риска транзакции
  определенного порога.
Расчет коэффициента риска
                                     платежной операции

Расчет риска платежной операции происходит на основании анализа
следующих характеристик:
• Наличие Получателя платежа в списках:
   • Атрибутов получателя «белом списке»
   • Имени получателя в «черном списке»
   • Организации получателя в «черном списке»
   • ИНН, номер счета в «черном списке»
• Тип платежа:
   • Платеж в федеральный орган
   • Внутрибанковский платеж
   • 222-П
   • Иной платеж

По этим признакам, квалифицируется большая часть операций: 70%-80% в
зависимости от Банка.
«Белый» список формируется автоматически: если операция перевода
определенному получателю прошла ранее и не была опротестована, то
получатель автоматически попадает «белый» список.
Расчет коэффициента риска
                                    платежной операции

Расчет риска платежной операции происходит на основании анализа
следующих характеристик:
• Сумма платежа:
• Тип аутентификации и количество попыток аутентификации
• Сетевые атрибуты плательщика (в случае если доступно)
• Данные об использовании сервера ДБО пользователем
• Время проведения транзакции
• Другие характеристика платежа
Расчет риска платежной
                                                                         операции

Алгоритм выявления мошеннических операций

    Пользователь ДБО        Система ДБО                        СВМО                       АБС                  Оператор


                               Обработка
        Формирование и                                Получение данных
                               платежного
      отправка платежного                                из БД СДБО
                               поручения
           поручения




          Платежное
          поручение
                                                Атрибуты ПП,                                                       Проверка
                                                                        «Белые»                               санкционированно
                                                   сетевые
                                                                      списки, макс.                              сти операции
                                                  атрибуты
                                                                      платеж и др.
                                                пользователя

                                                                                                         ДА
                               Коэф. риска
                               операции в
                                   БД                                                     КРО выше
                                                                                         порогового
                                                                                                                  Операция
                                                              Расчет                      значения
                                                                                                               санкционирова
                                                           коэффициента                                              на
                                                          риска операции
                                                                                            НЕТ
                                                                                                         ДА
                                                                                                                    НЕТ
                            Передача данных в
                                  АБС
                                                                                        Проведение
                                                                                       операции в АБС
                                                                                                                 Остановка
                                                                                                                 операции



       Уведомление             Проведение                                             Останов операции
       пользователя          операции в СДБО                                                в АБС

                                                                                                                Оформление
                                                                                                                необходимых
                                                         Получение данных                                        документов
                                                           о результатах
       Уведомление           Останов операции                операций
       пользователя               в СДБО                    из БД СДБО




                                                                                                                 Окончание
                                                                                                                  процесса
Схема интеграции СВМО

                 Клиентское
                  АРМ ДБО
                                                                                                                               Периметральное
                                                                                                                            сетевое оборудование
                                           Платежное
                                           поручение                                          Платежное                            или МЭ
Ответственное лицо                                                                            поручение
   плательщика



                                            Телефонное (или иное)                                                                 Платежное
                                           подтверждение платежа                                                                  поручение
                                                                                            Данные о сетевых
                                                                                                сессиях



                                                        Исполнение платежа




                     АБС                                                                                Коэффициент
                                                                                                       риска операции                  ДБО

                     Уведомление о
                     подозрительной                                      Данные о сетевых
                        операции                                           сессиях ДБО


                                                                                                          Атрибуты платежа из ПП
                                                                                                         Данные идентификации/
                                                                                                             аутентификации
                                                                                                         Информации о порядке и
                                                         Система выявления
                                                                                                      скорости загрузки страниц/форм
                                                       мошеннических операций



                            Оператор КЦ
                           Операционнист                                                                  «Черные списки»
                                                          Анализ платежа, квалификация                      получателей
                                                             платежа, формирование
                                                            «белых списков», хранения
                                                              необходимых данных
Примеры работы системы
Примеры работы системы


• Выявление атаки “Man in the Middle”. Выявляется за
  счет быстрого изменения параметров соединения
Примеры работы системы


• Пример выявления входа в ДБО с IP адреса из «черного
  списка»
Работы по внедрению
                                       СВМО


Этапы проведения работ по внедрению СВМО
  • Сбор информации о системе ДБО, АБС
  • Разработка технического решения СВМО
  • Установка СВМО и настройка подключений в ДБО, АБС
  • Обучение СВМО путем анализа транзакций за 2-3 месяца
  • Опытная эксплуатация СВМО, настройка пороговых
    коэффициентов
  • Запуск в промышленную эксплуатацию
Обучение системы




110
100
 90
 80
 70
 60
 50
  40                                                  Выявление операций

  30                                                  Ложные срабатывания

  20
  10
      0
          1
              2
                  3
                      4
                          5
                              6
                                  7
                                      8
                                            9
                                                10
План презентации




Вопросы
Вопросы




ЗАО «ДиалогНаука»
Корольков Сергей
Технический директор

Телефон: +7 (495) 980-67-76
e-mail: SKorolkov@DialogNauka.ru

More Related Content

Similar to Система выявления мошеннических операций ДБО юридических лиц

Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...DialogueScience
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОRuslan Nesterov
 
Презентация РАБИС бизнес
Презентация РАБИС бизнесПрезентация РАБИС бизнес
Презентация РАБИС бизнесVyacheslav Benedichuk
 
Центр обработки данных в Мегафон
Центр обработки данных в МегафонЦентр обработки данных в Мегафон
Центр обработки данных в МегафонExpolink
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...Expolink
 
Краткий обзор требований по защите информации в НПС
Краткий обзор требований по защите информации в НПСКраткий обзор требований по защите информации в НПС
Краткий обзор требований по защите информации в НПСAleksey Lukatskiy
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
IBA: Кредитный скоринг
IBA: Кредитный скорингIBA: Кредитный скоринг
IBA: Кредитный скорингExpolink
 
Как повысить результативность борьбы с фродом: опыт "Халык Банка"
Как повысить результативность борьбы с фродом: опыт "Халык Банка"Как повысить результативность борьбы с фродом: опыт "Халык Банка"
Как повысить результативность борьбы с фродом: опыт "Халык Банка"Vsevolod Shabad
 
Diasoft-«Мои платежи» - современная система сбора счетов и платежей за потреб...
Diasoft-«Мои платежи» - современная система сбора счетов и платежей за потреб...Diasoft-«Мои платежи» - современная система сбора счетов и платежей за потреб...
Diasoft-«Мои платежи» - современная система сбора счетов и платежей за потреб...Николай Журин
 
Kaplya rostelecom ra&fm_16.11.11
Kaplya rostelecom ra&fm_16.11.11Kaplya rostelecom ra&fm_16.11.11
Kaplya rostelecom ra&fm_16.11.11leonid-mt-mt
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
 
АСУ Банкомат
АСУ БанкоматАСУ Банкомат
АСУ БанкоматSergey Novikov
 
Законодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыЗаконодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыКРОК
 
Методы расчета ROI для решений по информационной безопасности компании "Код Б...
Методы расчета ROI для решений по информационной безопасности компании "Код Б...Методы расчета ROI для решений по информационной безопасности компании "Код Б...
Методы расчета ROI для решений по информационной безопасности компании "Код Б...Michael Kozloff
 
Mobile telecom technical fraud
Mobile telecom technical fraudMobile telecom technical fraud
Mobile telecom technical fraudqqlan
 

Similar to Система выявления мошеннических операций ДБО юридических лиц (20)

Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
 
PayOkey
PayOkeyPayOkey
PayOkey
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБО
 
Презентация РАБИС бизнес
Презентация РАБИС бизнесПрезентация РАБИС бизнес
Презентация РАБИС бизнес
 
Центр обработки данных в Мегафон
Центр обработки данных в МегафонЦентр обработки данных в Мегафон
Центр обработки данных в Мегафон
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
 
Краткий обзор требований по защите информации в НПС
Краткий обзор требований по защите информации в НПСКраткий обзор требований по защите информации в НПС
Краткий обзор требований по защите информации в НПС
 
01 Incom Aos Presentation
01 Incom Aos Presentation01 Incom Aos Presentation
01 Incom Aos Presentation
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
IBA: Кредитный скоринг
IBA: Кредитный скорингIBA: Кредитный скоринг
IBA: Кредитный скоринг
 
Как повысить результативность борьбы с фродом: опыт "Халык Банка"
Как повысить результативность борьбы с фродом: опыт "Халык Банка"Как повысить результативность борьбы с фродом: опыт "Халык Банка"
Как повысить результативность борьбы с фродом: опыт "Халык Банка"
 
Diasoft-«Мои платежи» - современная система сбора счетов и платежей за потреб...
Diasoft-«Мои платежи» - современная система сбора счетов и платежей за потреб...Diasoft-«Мои платежи» - современная система сбора счетов и платежей за потреб...
Diasoft-«Мои платежи» - современная система сбора счетов и платежей за потреб...
 
Kaplya rostelecom ra&fm_16.11.11
Kaplya rostelecom ra&fm_16.11.11Kaplya rostelecom ra&fm_16.11.11
Kaplya rostelecom ra&fm_16.11.11
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
АСУ Банкомат
АСУ БанкоматАСУ Банкомат
АСУ Банкомат
 
Законодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыЗаконодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системы
 
Методы расчета ROI для решений по информационной безопасности компании "Код Б...
Методы расчета ROI для решений по информационной безопасности компании "Код Б...Методы расчета ROI для решений по информационной безопасности компании "Код Б...
Методы расчета ROI для решений по информационной безопасности компании "Код Б...
 
Mobile telecom technical fraud
Mobile telecom technical fraudMobile telecom technical fraud
Mobile telecom technical fraud
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 

Система выявления мошеннических операций ДБО юридических лиц

  • 1. Система выявления мошеннических операций ДБО юридических лиц ЗАО «ДиалогНаука» Корольков Сергей Технический директор
  • 2. План презентации • Состояние дел в области безопасности ДБО • Описание концепции защиты ДиалогНаука • Вопросы
  • 3. План презентации Состояние дел в области безопасности систем ДБО
  • 4. Необходимость защиты систем ДБО • Сбербанк за первые 10 месяцев 2012 года зафиксировал в общей сложности 467 случаев хищения денежных средств со счетов клиентов в рамках дистанционно-банковского обслуживания (ДБО) на сумму более 362 миллиона рублей • Из общего числа случаев хищения • 305 пришлось на счета физических лиц на сумму более 138 миллионов рублей, • 162 случая примерно на 224 миллиона рублей – на юридических лиц.
  • 5. Необходимость защиты систем ДБО • Ежедневно в России фиксируется 15-20 попыток хищения денежных средств из систем дистанционного банковского обслуживания - в среднем за один раз хакеры пытаются похитить около 400 тысяч рублей • Получили распространение все типы атак • хищение криптографических ключей • «Man in the Middle» • «Man in the Browser» • USB ключи, любые СКЗИ и хранилища ключевой информации, работающие на клиентской рабочей станции не столь эффективны
  • 6. Ключевые требования к СВМО Чего мы хотим от системы выявления мошеннических операций (далее СВМО) в первую очередь? • Высокая эффективность выявления мошеннических операций • Низкий процент ложных срабатываний • Обработка в режиме реального времени или близком к нему • Наличие функций самообучения • Возможность проведения расследований инцидентов
  • 7. Рынок решений • Решения бывают • От производителей SIEM систем • не учитывают российскую специфику • появляются дополнительные возможности за счет анализа данных системы ДБО, сетевого оборудования, web сервера и пр. • Специализированные системы выявления мошенничества • «Собственной разработки» • Можно получить эффективную систему • Главная проблема - они не продаются, нужно все делать самостоятельно • От производителя системы ДБО • зарубежные продукты обычно не учитывают российскую специфику • не имеют опыта разработки решений по анализу и корреляции большого количества различных событий • не могут работать с несколькими ДБО
  • 8. Условия внедрения СВМО Почему мы представляем эту СВМО, а не другую? • В банке уже действует ДБО, как правило российская, и возможно не одна (филиалы Банка могут использовать разные системы) • В Банке уже функционирует АБС • Вероятно банк прошел сертификацию PCI DSS, а значит или имеет систему сбора и корреляции событий или хочет ее иметь
  • 9. Рынок SIEM решений Какую систему сбора и корреляции событий банк имеет или хочет иметь?
  • 11. Что мы предлагаем • Набор правил для ведущей SIEM системы Arcsight, учитывающих российскую специфику и опробованных в ряде крупных банков • Преимущества решения: • Возможность интеграции с любыми ДБО и АБС, сетевым оборудованием и другими источниками для получения информации о действиях клиента ДБО • Неограниченные возможности производительности системы – до 3-4 тысяч транзакций в секунду • Наличие уже отработанных на практике наборов правил • Наличие огромного опыта внедрения SIEM системы и внедрения систем выявления мошеннических операций
  • 12. Концепция решения • Система выявления мошеннических операций осуществляет анализ атрибутов каждого платежного поручения, условий в которых совершается операция, в режиме реального времени на основании данных получаемых из системы дистанционного банковского обслуживании и других систем Банка. • На основании результатов такого анализа и в соответствии с определенными правилами, СВМО осуществляет расчет коэффициента характеризующего величину риска платежной операции.
  • 13. Концепция решения • В общем случае, рассчитанный коэффициент риска присваивается платежному поручению в БД системы ДБО. Возможен вариант, когда указанный коэффициент присваивается платежному поручению в системе АБС, в системе СВМО или в иной системе. • Система, осуществляющая обработку платежных операций (ДБО, АБС, иная процессинговая система) должна проводить транзакцию или отклонять ее с учетом величины риска конкретной транзакции. Иными словами, функционал АБС или ДБО должен иметь возможность отклонения транзакции при превышении коэффициента риска транзакции определенного порога.
  • 14. Расчет коэффициента риска платежной операции Расчет риска платежной операции происходит на основании анализа следующих характеристик: • Наличие Получателя платежа в списках: • Атрибутов получателя «белом списке» • Имени получателя в «черном списке» • Организации получателя в «черном списке» • ИНН, номер счета в «черном списке» • Тип платежа: • Платеж в федеральный орган • Внутрибанковский платеж • 222-П • Иной платеж По этим признакам, квалифицируется большая часть операций: 70%-80% в зависимости от Банка. «Белый» список формируется автоматически: если операция перевода определенному получателю прошла ранее и не была опротестована, то получатель автоматически попадает «белый» список.
  • 15. Расчет коэффициента риска платежной операции Расчет риска платежной операции происходит на основании анализа следующих характеристик: • Сумма платежа: • Тип аутентификации и количество попыток аутентификации • Сетевые атрибуты плательщика (в случае если доступно) • Данные об использовании сервера ДБО пользователем • Время проведения транзакции • Другие характеристика платежа
  • 16. Расчет риска платежной операции Алгоритм выявления мошеннических операций Пользователь ДБО Система ДБО СВМО АБС Оператор Обработка Формирование и Получение данных платежного отправка платежного из БД СДБО поручения поручения Платежное поручение Атрибуты ПП, Проверка «Белые» санкционированно сетевые списки, макс. сти операции атрибуты платеж и др. пользователя ДА Коэф. риска операции в БД КРО выше порогового Операция Расчет значения санкционирова коэффициента на риска операции НЕТ ДА НЕТ Передача данных в АБС Проведение операции в АБС Остановка операции Уведомление Проведение Останов операции пользователя операции в СДБО в АБС Оформление необходимых Получение данных документов о результатах Уведомление Останов операции операций пользователя в СДБО из БД СДБО Окончание процесса
  • 17. Схема интеграции СВМО Клиентское АРМ ДБО Периметральное сетевое оборудование Платежное поручение Платежное или МЭ Ответственное лицо поручение плательщика Телефонное (или иное) Платежное подтверждение платежа поручение Данные о сетевых сессиях Исполнение платежа АБС Коэффициент риска операции ДБО Уведомление о подозрительной Данные о сетевых операции сессиях ДБО Атрибуты платежа из ПП Данные идентификации/ аутентификации Информации о порядке и Система выявления скорости загрузки страниц/форм мошеннических операций Оператор КЦ Операционнист «Черные списки» Анализ платежа, квалификация получателей платежа, формирование «белых списков», хранения необходимых данных
  • 19. Примеры работы системы • Выявление атаки “Man in the Middle”. Выявляется за счет быстрого изменения параметров соединения
  • 20. Примеры работы системы • Пример выявления входа в ДБО с IP адреса из «черного списка»
  • 21. Работы по внедрению СВМО Этапы проведения работ по внедрению СВМО • Сбор информации о системе ДБО, АБС • Разработка технического решения СВМО • Установка СВМО и настройка подключений в ДБО, АБС • Обучение СВМО путем анализа транзакций за 2-3 месяца • Опытная эксплуатация СВМО, настройка пороговых коэффициентов • Запуск в промышленную эксплуатацию
  • 22. Обучение системы 110 100 90 80 70 60 50 40 Выявление операций 30 Ложные срабатывания 20 10 0 1 2 3 4 5 6 7 8 9 10
  • 24. Вопросы ЗАО «ДиалогНаука» Корольков Сергей Технический директор Телефон: +7 (495) 980-67-76 e-mail: SKorolkov@DialogNauka.ru